論文紹介 M. Abadi and P.Rogaway: Reconciling Two Views of Cryptography (The Computational Soundness of Formal Encryption) J. Cryptology (2002) 15: 103-127.

Slides:



Advertisements
Similar presentations
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
Advertisements

効率的に計算可能な 加法的誤りの訂正可能性 安永 憲司 九州先端科学技術研究所 SITA 2012 @ 別府湾ロイヤルホテル
『わかりやすいパターン認 識』 第 5 章 特徴の評価とベイズ誤り確率 5.4 ベイズ誤り確率と最近傍決定則 発表日: 5 月 23 日(金) 発表者:時田 陽一.
List decoding for Reed-Muller codes and its application to polar codes 安永 憲司 東京工業大学 大学院情報理工学研究科 数理・計算科学専攻 1.
プログラミング言語論 第3回 BNF 記法について(演習付き) 篠埜 功. 構文の記述 プログラミング言語の構文はどのように定式化できるか? 例1 : for ループの中に for ループが書ける。 for (i=0; i
放射線の計算や測定における統計誤 差 「平均の誤差」とその応用( 1H) 2 項分布、ポアソン分布、ガウス分布 ( 1H ) 最小二乗法( 1H )
0章 数学基礎.
Probabilistic Method 7.7
プログラミング言語論 第10回(演習) 情報工学科 木村昌臣   篠埜 功.
富山大学 公開講座 2008 「QRコードを作ろう!」 ~ QRコードを作ろう! ~.
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
ソフトウェア基礎科学 授業資料: 論理関係(logical relations)のお話
確率・統計Ⅰ 第11回 i.i.d.の和と大数の法則 ここです! 確率論とは 確率変数、確率分布 確率変数の独立性 / 確率変数の平均
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
5.チューリングマシンと計算.
5.チューリングマシンと計算.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
計算の理論 I ー DFAとNFAの等価性 ー 月曜3校時 大月 美佳.
Reed-Solomon 符号と擬似ランダム性
論理式の表現を数学的に取り扱いやすくするために代数学の助けを借りる.
データ構造と アルゴリズム 第二回 知能情報学部 新田直也.
Semantics with Applications
2012年度 情報数理 ~ QRコードを作ろう!(1) ~.
9.NP完全問題とNP困難問題.
データ構造と アルゴリズム 知能情報学部 新田直也.
最尤推定によるロジスティック回帰 対数尤度関数の最大化.
5.5 The Linear Arboricity of Graphs (グラフの線形樹化数)
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
k 個のミスマッチを許した点集合マッチング・アルゴリズム
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
形式言語の理論 5. 文脈依存言語.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
情報セキュリティ  第4回 メッセージ認証コード.
情報セキュリティ  第11回 デジタル署名.
7.4 Two General Settings D3 杉原堅也.
独立成分分析 5 アルゴリズムの安定性と効率 2007/10/24   名雪 勲.
2章 暗号技術 FM15002 友池 絲子.
オートマトンとチューリング機械.
5.RSA暗号 素因数分解の困難性を利用した暗号.
Extractor D3 川原 純.
25. Randomized Algorithms
Structural operational semantics
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
9.通信路符号化手法1 (誤り検出と誤り訂正の原理)
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
プログラミング言語論 第9回 情報工学科 木村昌臣 篠埜 功.
14. The Basic Method M1 太田圭亮 14.3 Spaces of polynomials
生物情報ソフトウェア特論 (2)たたみ込みとハッシュに 基づくマッチング
4. システムの安定性.
データ構造とアルゴリズム (第5回) 静岡大学工学部 安藤和敏
5.チューリングマシンと計算.
第14回 前半:ラムダ計算(演習付) 後半:小テスト
人工知能特論II 第8回 二宮 崇.
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
プログラミング言語論 第10回 情報工学科 篠埜 功.
4.プッシュダウンオートマトンと 文脈自由文法の等価性
2017年度 有限幾何学 期末試験 注意:ループと多重辺がないグラフのみを扱う. 問1 次の定理と,その証明の概略を読み,各問に答えよ.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
コンパイラ 2012年10月11日
Q q 情報セキュリティ 第8回:2004年5月28日(金) の補足 q q.
情報数理Ⅱ 第10章 オートマトン 平成28年12月21日.
情報生命科学特別講義III (3)たたみ込みとハッシュに 基づくマッチング
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
情報処理Ⅱ 小テスト 2005年2月1日(火).
グラフの帯域幅連続多重彩色 を求めるアルゴリズム (Bandwidth Consective Multicolorings of Graphs) 西関研究室 西川和秀.
Presentation transcript:

論文紹介 M. Abadi and P.Rogaway: Reconciling Two Views of Cryptography (The Computational Soundness of Formal Encryption) J. Cryptology (2002) 15: 103-127

概要:(暗号)メッセージの 形式的表現を計算論的に正当化 形式的(Formal) メッセージは形式的・代数的“表現” プロトコルの形式的解析に有用 具体的実現とギャップがある 計算論的(Computational) メッセージはビット列 厳密かつエレガント 確率と計算量理論が必要

Formal View

形式的表現(メッセージ) 形式的表現の集合Exp: 構文的同一性を“=”で表す Symmetric

次のような等価性を定義したい 復号できない部分 (ランダムな文字列に見える) 等価性:「復号できる部分が等しい」 様相論理の意味を与えるのに便利: 「ある参加者からは同じに見える」

Entailment M ` N : MからNが得られる

Entailmentの定義

パターン パターンの集合Pat: 復号できない部分をで表す

表現からパターンへの変換 p(M, T):鍵の集合Tを知っているとして、 表現Mの復号できない部分をに書き換える

パターンへの変換の定義

表現のパターン 表現だけを見て、復号できない部分をに 次のように定義

等価性 等価性の定義(「見え方が同じ」) 鍵の名前変え の下での等価性 例

例(1)       

例(2) but

例(3)

例(4) 平文の長さはわからない 繰り返しはわからない 同じ鍵で暗号化したかどうかわからない 同じ鍵 違う鍵

Computational View

準備 (乱数) (セキュリティ・パラメータ)

暗号スキーム 計算結果が 確率的に決まる 暗号スキーム =(K, E, D) 復号によって戻る、戻せないとき0

暗号文の長さ 暗号文の長さ|Ek(x)|は、 平文の長さ|x| セキュリティ・パラメータ のみに依存 (ただし k2K())

無視できる(negligible) 関数  : N! R が無視できる: 任意の c>0 に対し Nc が存在し、 ¸ Nc なら 「どんな 1/(多項式) よりも速く減少」 例: 無視できる 無視できない

確率 Ensemble:(文字列集合上の)確率変数の列 サンプリング サンプルxに関する事象Eが起こる確率

Ensembleの識別不能性 x D x D’ A() A() 0 or 1 識別不能 ⇔ 出力が1である確率の 差が無視できる 確率的多項式時間 チューリング機械 (攻撃者) A() 0 or 1 識別不能 ⇔ 出力が1である確率の 差が無視できる D’ x A() 0 or 1

Ensembleの識別不能性 2つのensemble が識別不能である とは、任意の確率的多項式時間攻撃者Aに対し次の関数が無視できることをいう

暗号スキームのセキュリティ 繰り返しを隠す(repetition-conceiling):2つの暗号文c, c’の平文が同じであるか判定できない どの鍵を使用したかを隠す(which-key conceiling):2つの暗号文c, c’の鍵が同じであるか判定できない メッセージの長さを隠す(length-conceiling):暗号文から平文の長さがわからない

Repetition conceiling 暗号スキームのセキュリティ型 Repetition conceiling Which-key conceiling Length conceiling Type-0 OK Type-1 ? Type-2 Type-3 Type-4 …

アドバンテージ f A … g A … 0 or 1 Adv= 出力が1である確率の差 0 or 1 正しく暗号化 するオラクル 何らかの結果を返す オラクル g A … 0 or 1

Type-0 A A 0 or 1 平文の長さを 区別できるなら Advを大きくできる 0 or 1 この繰り返し 正しく暗号化 異なる鍵 ゴミを暗号化 平文の長さを 区別できるなら Advを大きくできる A 同じ鍵 0 or 1

Type-0 セキュリティ Type-0: (repetition, which-key, length) 任意の確率的多項式時間の攻撃者Aに対し次が無視できる 入力を暗号化するオラクル 入力を無視して0を暗号化するオラクル

Type-1 A 0 or 1 入力と同じ長さの ゴミを暗号化 使用した鍵を 区別できるなら Advを大きくできる A 0 or 1

Type-1 セキュリティ Type-1: (repetition, which-key, length) 入力と同じ長さの0の列を暗号化するオラクル

Type-3 A A 0 or 1 同じ平文かどうか 区別できるなら Advを大きくできる 0 or 1 正しく暗号化 入力と同じ長さの ゴミを暗号化 同じ平文かどうか 区別できるなら Advを大きくできる A 0 or 1

Type-3セキュリティ Type-3: (repetition, which-key, length) 暗号化オラクルを1つしか使えない (別の鍵で暗号化された暗号文を入手できない)

Type-0の実現 ブロック暗号(DES, AESなど):固定長の入力 CBCモード:任意長の入力(⇒Type-1) 暗号化 乱数 暗号化 暗号化 暗号化

健全性:等価性⇒識別不能性 主定理(健全性):暗号の循環が無いとき ならば Mを(Type-0の暗号スキームにより) 実際に暗号化して作ったビット列 (の確率変数(からなるensemble))

形式的表現をensembleに対応 形式的表現Mをビット列に変換 «M¬[]からensemble «M¬={«M¬[]}が決まる CONVERT ランダムに(Ki)2K() を選んでおく ) t(K6)

健全性:等価性⇒識別不能性 主定理(健全性):Type-0暗号スキームを仮定、暗号の循環が無いとき 例 循環

(“hybrid technique”の利用) 定理の証明 (“hybrid technique”の利用)

準備:鍵の名前換え M, N (MN)の鍵をある条件(次のスライド)を満たすように名前変えして M’, N’とする 名前変えによってensembleは変わらない したがって、次を示せばよい

名前換えの条件 復号可能な鍵を左から順にJi、それ以外をKi {… Ki …}Kj, {… {…}Ki …}Kjの出現では i<j M, N (MN) の例:

ハイブリッド・パターン M0=pattern(M’)=pattern(N’)=N0から開始して、{…}Kiに相当するを順に元の暗号文に戻す

ハイブリッド・パターンの定義 特に、M’  N’より Mの鍵がJ1, J2,…; K1, K2, …, Kmのとき、

以降のあらすじ(hybrid tech.) «M’¬と«N’¬が識別不能でない (識別可能)と仮定する(背理法) 途中の«Mi¬, «Mi+1¬の組 (または«Ni¬, «Ni+1¬の組) いずれかが識別可能になる «Mi¬, «Mi+1¬を識別する攻撃者からType-0暗号を 破る攻撃者を構成できる⇒Type-0に矛盾

準備:パターンをensembleに対応 パターンからビット列への変換 この変換からensembleが決まる CONVERT’ («Mi¬ ,«Nj¬などと書く) CONVERT’ (K0)は専用の鍵

大きいギャップの探索 定理がなりたたないと仮定(背理法)すると、 «M’¬と«N’¬は識別不能でない(識別可能)、 つまり、ある攻撃者Aに対し次が無視できない 以下、このAを固定

ギャップの細分化 pi, qj:ハイブリッドMi, Nj に対しAが1を返す確率 Mm=M’, Nn=N’, M’0=N’0から

ギャップの細分化 «M4¬および«M3¬のサンプルに対し、 p4 p3 p2 Aが1を返す確率の差 p1 p0 = q0 q1 q2

細分の中にも大きいギャップがある 右辺の和の各部分のうち一番大きいものは、 これらの平均値以上である、すなわち 各に対し上を満たすpi-pi-1(or qi-qi-1)がある、 さらに、無限個のに対し上を満たすものもある

無限回ギャップが大きくなる … p4 p3 p2 p1 p0 = q0 q1 q2 q3 ||=1, 2, 3, 4, 5, … 無限個のに対し ()/(m+n) より大きくなる … = q0 q1 q2 q3 ||=1, 2, 3, 4, 5, …

Type-0との矛盾の導出 pi-pi-1は次のようなものであった Aを用いて攻撃者A0を構成、アドバンテージをpi-pi-1を用いて評価

攻撃者A0 pi-pi-1 A0 f この形のM’の部分表現 のみオラクルを利用 g A M’に対応する ビット列 0 or 1

攻撃者A0f,gは、M’をビット列に変換しA(, y)を返す。ただし、 {M*}Kの暗号化関数は K=Kiのとき f K2{J1, …, J, K1, …, Ki-1}のときE(K) K2{Ki+1, …, Km}のとき g 例(i=2):

i=2の場合でki, k0をランダムな鍵とする f=Eki(¢), g=Ek0(¢)のとき «Mi¬[]のサンプル f=Ek0(0), g=Ek0(0)のとき «Mi-1¬[]]のサンプル

次が成り立つ «Mi¬[]のサンプルyを構成して A(, y)を計算 «Mi-1¬[]]のサンプルyを構成して A(, y)を計算

Type-0暗号がA0に破られる確率を計算 無視できない⇒Type-0暗号でない⇒矛盾

定理の主張について 定理の主張は漸近的(!1)であったが、 証明からはより具体的主張(攻撃に必要な 時間など)を導き出せる 定理の主張は漸近的(!1)であったが、 証明からはより具体的主張(攻撃に必要な 時間など)を導き出せる 定理の逆は成りたたない 例)MおよびNがPlaintextの外のメッセージを暗号化する場合、MとNは等しいensembleに対応するが、MとNが形式的に等価とは限らない このような自明な例以外の場合は不明 (※completenessを証明した後の研究がある)