電子投票班 (電子オークション班) 後藤研究室 大木島 航.

Slides:



Advertisements
Similar presentations
情報保護と暗号システム コンピュータセキュリティに おける位置付けと利用法 M.Futagi / SC-ComTex Inc.
Advertisements

電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
メール暗号化:秘密鍵・公開鍵の作成  作業手順 Windows メール(Vista).
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Ibaraki Univ. Dept of Electrical & Electronic Eng.
UNIX Life KMSF M2 saburo.
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
秘匿積集合プロトコルを利用した プライバシ協調フィルタリングの提案
情報セキュリティ読本 - IT時代の危機管理入門 -
デジタル情報学概論 2006年10月19日 第5回資料 担当 重定 如彦.
ブロックチェーン ITソリューション塾・第28期 2018年5月30日.
IPv6アドレスによる RFIDシステム利用方式
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
Ibaraki Univ. Dept of Electrical & Electronic Eng.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
1.情報セキュリティ概論 岡本 好未.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Intel SGXを用いた仮想マシンの 安全な監視機構
音声データにおける 墨塗り署名ツール“SANI”の開発
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
ブロックチェーン Block Chahine
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
情報社会の安全と情報技術.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
nチャネルメッセージ伝送方式のためのjailによる経路制御
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
デジタル情報学概論 2004年10月28日 第5回資料 担当 重定 如彦.
CSS符号を用いた量子鍵配送の安全性についての解析
まさ 2003/06/12 卒論その後の進捗 まさ 2003/06/12.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

電子投票班 (電子オークション班) 後藤研究室 大木島 航

よく使用される暗号技術 秘密鍵暗号・公開鍵暗号方式(ハイブリッド暗号方式) 電子署名(ブラインド署名) 秘密分散法 ハッシュ関数 匿名通信路(Mix-net など) etc…

ハイブリッド型暗号方式 Pk_b(Sk_A) Sk_b(Pk_b(Sk_A)) 送信内容:M Sk_A(M) Sk_A Sk_A(S_A(M)) =M … 基本的な通信には、秘密鍵暗号方式を用いる。 ところが、秘密鍵暗号方式の問題点であった鍵配送を解決するために、 公開鍵暗号方式を用いて、秘密鍵暗号方式の秘密鍵を配送する。 以降、この秘密鍵を用いて、通信を行う。 Sk_A : Aの秘密鍵 Pk_b : Bの公開鍵 Sk_b : Bの秘密鍵 Pk_b(Sk_b(Sk_A)) = Sk_A

ハッシュ関数とは? x h(x) × h(x)=h(y) y ≠ となるような x,y を見つけるの困難

電子署名 メッセージ X ダイジェクト作成 (ダイジェスト関数) メッセージ ダイジェスト X' 暗 号 化 暗号化した X' X” 復 (送信者Aの秘密鍵) X” 復 (送信者Aの公開鍵) X’ 比較 送信者A 受信者B 送信

秘密分散法とは? 秘密分散法の一例 秘密を分散させる事で、数人が結託しない限り、秘密にしたい情報が守られる 秘密情報をmとし、秘密情報をn人で分散して持つとした場合 を予め用意 n人がそれぞれに次の情報を持つ mを知るためには、少なくとも t 個の情報が必要

電子投票と電子オークションの例

電子投票の満たすべき条件 無記名性 二重投票(重複投票)不可能性 否認不可性 検証性 投票に際し、無記名で行う 一投票者の投票は一回限り  無記名性 投票に際し、無記名で行う  二重投票(重複投票)不可能性 一投票者の投票は一回限り  否認不可性 入札事実および、入札価格を否認できない  検証性 自分の投票が確実に反映されているかを検証 正しい方法で開票が行われたかを検証 ここで言う「電子オークション」とは、封印オークションを意味します。 封印式電子オークションのプロトコルを確立する条件を挙げました。 これ以外にも、ほかにも2.3の条件があります。

AMFO まず、鍵保持者が、共同で公開暗号鍵を作成し、公開する。 投票者は投票内容をその公開鍵で暗号化した後、署名者にブラインド署名を受ける。 投票者はそれに匿名用の処理をした後、掲示板に書き込みます。 匿名保証者投票内容を復号・シャッフルし、書き込みます。 投票者は全投票内容をダウンロードし、自分の投票が含まれているのを確認する。 含まれていない場合は異議申立てを行う。 異議申立てがなければ、鍵保持者は秘密鍵を公開し、集計者はその秘密鍵を用いて復号を行う。 なお、その際に投票者も復号を行うことで、検証が可能です。

電子オークションの満たすべき条件 匿名性 秘匿性 否認不可性 正当性 落札者以外、全入札者の入札者を秘密にする  匿名性 落札者以外、全入札者の入札者を秘密にする  秘匿性 落札値以外、全入札値が秘密にされる  否認不可性 入札事実および、入札価格を否認できない  正当性 なりすましによる不正な入札を避ける ここで言う「電子オークション」とは、封印オークションを意味します。 封印式電子オークションのプロトコルを確立する条件を挙げました。 これ以外にも、ほかにも2.3の条件があります。

電子オークション 複数のオークションサーバを介して、入札を行う。 このため、しきい値を超えるオークションサーバが結託をしない限り、入札価格が漏洩することはない。 ここでは、「しきい値秘密分散法」を基盤とした加算のマルチパーティプロトコルという技術を用いて、 これを実現している。 このプロトコルの問題点。

公開鍵暗号を用いた方式(1) 各主催者が価格ごとの公開鍵テーブルを公開 pk11 dk11 pk12 dk12 pk13 dk13 pk14 主催者1 主催者2 公開 ¥ 公開鍵 秘密鍵 1 pk11 dk11 2 pk12 dk12 3 pk13 dk13 4 pk14 dk14 ¥ 公開鍵 秘密鍵 1 pk21 dk21 2 pk22 dk22 3 pk23 dk23 4 pk24 dk24

公開鍵暗号を用いた方式(2) として入札. pk11 pk12 pk13 pk14 pk21 pk22 pk23 pk24 入札者A 2円で入札したい. として入札. ¥ 公開鍵 1 pk11 2 pk12 3 pk13 4 pk14 ¥ 公開鍵 1 pk21 2 pk22 3 pk23 4 pk24

( ) ( ) 公開鍵暗号を用いた方式(3) ( ) ( ) pk11 dk11 pk12 dk12 pk13 dk13 pk14 dk14 開札 ( ( ) ) ・全入札を順次復号, ・最初に “当たり” が出たら  そこでストップ. ・その価格が落札価格. E E " A , rA , 当たり " pk 22 pk 12 ( ) ( ) E E " B , rB , 当たり " pk 2 ? pk 1 ? M 上から順番に秘密鍵公開 ¥ 公開鍵 秘密鍵 1 pk11 dk11 2 pk12 dk12 3 pk13 dk13 4 pk14 dk14 ¥ 公開鍵 秘密鍵 1 pk21 dk21 2 pk22 dk22 3 pk23 dk23 4 pk24 dk24