盗聴・改ざんに対して耐性を持つ ネットワーク符号化について

Slides:



Advertisements
Similar presentations
効率的に計算可能な 加法的誤りの訂正可能性 安永 憲司 九州先端科学技術研究所 SITA 2012 @ 別府湾ロイヤルホテル
Advertisements

List decoding for Reed-Muller codes and its application to polar codes 安永 憲司 東京工業大学 大学院情報理工学研究科 数理・計算科学専攻 1.
研究紹介 ネットワーク符号化 安永憲司 2008 年 5 月某日. 目次  ネットワーク上の通信  ネットワーク符号化 線形ネットワーク符号化 ネットワーク符号化の利点・欠点 ランダム線形ネットワーク符号化  まとめ  参考文献 2.
あみだくじを数え上げる 省領域アルゴリズム ◯中嶋章裕,斎藤寿樹,山口一章,増田澄男 (神戸大学) 1.
プロセスの依存関係に基づく 分散システムのセキュリティ機構
ソーラス符号の パーシャルアニーリング 三好 誠司 上江洌 達也 岡田 真人 神戸高専 奈良女子大 東大,理研
セキュリティ機構のオフロードを考慮した仮想マシンへの動的メモリ割当
セキュアネットワーク符号化構成法に関する研究
クラウド上の仮想マシンの安全なリモート監視機構
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
ラベル付き区間グラフを列挙するBDDとその応用
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
秘密のリンク構造を持つグラフのリンク解析
多重パスメッセージ転送ネットワークの数理モデルと論理
Reed-Solomon 符号と擬似ランダム性
「コンピュータと情報システム」 07章 インターネットとセキュリティ
P,Q比が変更可能なScaLAPACKの コスト見積もり関数の開発
高解像度カメラ監視システム OS Box FHDシリーズ(仮称)
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・
第5章 情報セキュリティ(前半) [近代科学社刊]
「データ学習アルゴリズム」 第2章 学習と統計的推測 報告者 佐々木 稔 2003年5月21日 2.1 データと学習
安永憲司 大阪大学 大学院情報科学研究科 2005年12月7日 大阪市立大学文化交流センター
ノードの情報を動的に反映したオーバレイネットワークの構築
ノードの情報を動的に反映したオーバレイネットワークの構築
予備親探索機能を有した アプリケーションレベルマルチキャスト
10.通信路符号化手法2 (誤り検出と誤り訂正符号)
伝送特性に応じた 適応型映像・音声配信機構の構築
環境数理モデル特論A (符号理論) 2016年8月8‐9日 於岡山大学環境理工学部 渡辺宏太郎 防衛大学校情報工学科教授.
「コンピュータと情報システム」 10章 システムの運用と管理
大阪大学 大学院情報科学研究科 博士前期課程2年 宮原研究室 土居 聡
ベイジアンネット混合モデルによる 強化学習エージェントの方策改善
正規分布における ベーテ近似の解析解と数値解 東京工業大学総合理工学研究科 知能システム科学専攻 渡辺研究室    西山 悠, 渡辺澄夫.
背 景 多数の「スピン」とそれらの「相互作用」という二種類の変数を有する系の解析においては,相互作用の方は固定されておりスピンだけが 変化するモデルを考える場合が多い.   (例:連想記憶モデル) 「スピン」よりもゆっくりと「相互作用」も変化するモデル(パーシャルアニーリング)の性質は興味深い.
センサーネットワークでも 「More is different」
NTTコミュニケーション科学基礎研究所 村山 立人
情報セキュリティ  第4回 メッセージ認証コード.
確率的学習アルゴリズムを用いた有限状態オートマトンの抽出に関する研究
コンポーネント連携によるサービスを オーバレイネットワーク上で 実現するためのサービス設計技法の提案
確率的学習アルゴリズムを用いた有限状態オートマトンの抽出に関する研究
複数の相関のある情報源に対するベイズ符号化について
RTCPパケットの測定による マルチキャスト通信の品質評価
ランダムグラフ エルデシュとレーニイによって研究された.→ER-model p:辺連結確率 N:ノード総数 分布:
2009年12月4日 ○ 前田康成(北見工業大学) 吉田秀樹(北見工業大学) 鈴木正清(北見工業大学) 松嶋敏泰(早稲田大学)
Data Clustering: A Review
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
論文紹介 - Solving NP Complete Problems Using P Systems with Active Membranes 2004/10/20(Wed)
9.通信路符号化手法1 (誤り検出と誤り訂正の原理)
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
コミュニケーションと ネットワークを探索する
Cell/B.E.のSPE Isolationモードを用いた監視システム
情報経済システム論:第13回 担当教員 黒田敏史 2019/5/7 情報経済システム論.
秘匿リストマッチングプロトコルとその応用
富山大学 公開講座 2008 「QRコードを作ろう!」 ~ ハミング距離 ~.
HMM音声合成における 変分ベイズ法に基づく線形回帰
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
エラー訂正符号を含むシステム CD, DAT, MD, DVD, ディジタルVTR等 ディジタル(衛星)TV放送 ディジタル・セルラ
ガウス分布における ベーテ近似の理論解析 東京工業大学総合理工学研究科 知能システム科学専攻 渡辺研究室    西山 悠, 渡辺澄夫.
EMONシステム: コマンドパイプラインによる マルチメディアストリーム処理
分枝カット法に基づいた線形符号の復号法に関する一考察
BSPモデルを用いた 最小スパニング木 情報論理工学研究室 02-1-47-134 小林洋亮.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
線形符号(10章).
P2P & JXTA Memo For Beginners
無向グラフが与えられたとき、最大位数の完全部分グラフを求める問題
CSS符号を用いた量子鍵配送の安全性についての解析
2008年度 情報数理 ~ 授業紹介 ~.
2012年度 情報数理 ~ 授業紹介 ~.
2012年度 情報数理 ~ ハミング距離 ~.
2010年度 情報数理 ~ ハミング距離 ~.
Presentation transcript:

盗聴・改ざんに対して耐性を持つ ネットワーク符号化について 堀井 俊佑  松嶋 敏泰  平澤 茂一 早稲田大学

発表内容 研究背景・研究の位置づけ (線形)ネットワーク符号 従来研究:ネットワーク誤り訂正符号とセキュアなネットワーク符号 盗聴・改ざんに対して耐性を持つネットワーク符号 まとめと今後の課題

1.研究背景・研究の位置づけ ネットワーク符号 リレーが符号化をすることで,ルーティングよりも効率良くマルチキャストできる [Ahlswede et al. 2000] 送信者(単一) 複数のリレー 受信者(複数)

1.研究背景・研究の位置づけ 本研究 ネットワーク符号のセキュリティへの応用 攻撃者が盗聴と改ざんを同時に行う問題 セキュアなネットワーク符号化 [Cai et al. 2002],[Feldman et al. 2004],[原田ら 2005] ネットワークに盗聴者の存在を仮定 盗聴される通信路の本数がしきい値以下ならば情報理論的に安全なネットワーク符号の構成 改ざんに対して安全なネットワーク符号化 [Yeung et al 2006],[Matsumoto 2007] 通信路上を流れるシンボルが改ざんされる ネットワーク誤り訂正の問題と等価 改ざんされたシンボルがしきい値以下ならば受信者が情報を復元できるネットワーク符号の構成 本研究 攻撃者が盗聴と改ざんを同時に行う問題 主結果:レートに関する必要十分条件の導出

2.ネットワーク符号 ネットワーク符号の数学的記述 中間ノードで符号化操作をすることで,ルーティングより高いレートを達成可能 情報源ノード 受信 ノード 中間ノードで符号化操作をすることで,ルーティングより高いレートを達成可能

3.線形ネットワーク符号

3.線形ネットワーク符号の構成アルゴリズム [Li et al. 2003] [Jaggi et al. 2005]:

3.線形ネットワーク符号の構成アルゴリズム 任意のカットに含まれるエッジに割り当てられた符号化ベクトルが線形独立になるように

3.線形ネットワーク符号の構成アルゴリズム Step1: Step2:

3.線形ネットワーク符号の構成アルゴリズム Step3:

4.従来研究 ネットワーク誤り訂正 構成法: [Yeung et al 2006] [Matsumoto 2007]

4.従来研究 セキュアなネットワーク符号 [Cai et al. 2002]

4.盗聴・改ざんを考慮したネットワーク符号 モデル 攻撃者:使用されているネットワーク符号は完全に知っている 攻撃者は,ネットワーク内の t 本のエッジを 盗聴可能 改ざん可能 送信者: 安全基準 1. 2.

4.盗聴・改ざんを考慮したネットワーク符号 主結果 必要条件 十分条件

4.盗聴・改ざんを考慮したネットワーク符号 メッセージの集合

4.盗聴・改ざんを考慮したネットワーク符号 符号化ベクトル割り当て時の条件 初期条件 変数の追加 変数の更新

攻撃者が盗聴と改ざんを行うネットワーク符号化の問題において安全になるためのレートの必要十分条件を導出した 5.まとめと今後の課題 攻撃者が盗聴と改ざんを行うネットワーク符号化の問題において安全になるためのレートの必要十分条件を導出した 必要な有限体のサイズの評価 より効率的な符号の構成法 受信ノードが1つの場合,問題は1-roundのsecure message transmission scheme(SMTS)の問題と等価 SMTSにおける結果の応用 受信ノードから送信ノードへのフィードバックが存在する場合の 符号化⇒情報源ノードが複数存在する場合のネットワーク符号

付録