学位論文要旨



No 116078
著者(漢字) 渡邊,裕治
著者(英字)
著者(カナ) ワタナベ,ユウジ
標題(和) 信頼機関に基づく暗号プロトコルの安全性に関する研究
標題(洋) Security of Cryptographic Protocols based on the Trusted Party
報告番号 116078
報告番号 甲16078
学位授与日 2001.03.29
学位種別 課程博士
学位種類 博士(工学)
学位記番号 博工第4915号
研究科 工学系研究科
専攻 電子情報工学専攻
論文審査委員 主査: 東京大学 教授 今井,秀樹
 東京大学 教授 青山,友紀
 東京大学 教授 原島,博
 東京大学 教授 廣瀬,啓吉
 東京大学 助教授 相澤,清晴
 東京大学 助教授 森川,博之
内容要旨 要旨を表示する

 近年のインターネットの普及に伴い、暗号技術及びそれらを利用した暗号プロトコルに対する様々な研究が行われている。安全な暗号プロトコルを構成する際には、必然的に何らかの形での信頼できる機関(TP)を必要とする。TPを全く利用せずに暗号プロトコルを構成することは非常に困難であり、例え可能であったとしても、そうしたプロトコルは多くの場合非常に非効率である。そのため、TPは前提として多くのプロトコルで利用されており、例として最重要な暗号基盤の一つである公開鍵暗号基盤(PKI)においてもTPの存在は本質的である。だが一方で、攻撃者の不正侵入や内部犯罪などによりその前提、即ちTPに対する安全性の仮定が実現困難な場面も数多く存在する。

TPの安全性を評価することは、暗号システム全体を評価することを意味する。これまで、TPの安全性の評価・向上に関して数多くの研究がなされているものの、TPの安全性を評価する際の指標、即ち対象となる攻撃や不正の種類は無数にあり、未だ多くの解決すべき問題が存在する。そこで本研究では、TPの安全性に関して、(1)安全性の向上、(2)安全性の評価、(3)TPの安全性に対する信頼の低減、といった3つの観点から分析を行った。

本研究の結果は以下の3点である。

(1) PKIにおけるTPとして機能する認証局(CA)の署名鍵は、非常に長い期間高度な安全性を維持することが必要な情報の代表例である。この署名鍵が漏洩すれば公開鍵暗号のインフラはその根底から安全性が覆されてしまう。従って、CAの署名鍵は不正により利益を得ようとする攻撃者にとって最も魅力的な攻撃対象の一つであるといえる。本研究においては、この署名鍵が攻撃者に漏洩した際の対応を可能にする方式を提案した。CAのような非常に負荷の高い対象に対しても適用可能なように署名発行のアルゴリズムを効率化している。

(2) 不正侵入に対してTPを安全にするための手法として近年Proactive Securityが提案されている。このセキュリティは情報を一定期間ごとに更新することにより攻撃者の侵入などに対する耐性を向上しようとするものである。本研究では、このProactive Securityの侵入潜伏に対する安全性の確率モデルを用いた評価を行った。Proactive Securityに対して侵入検知の立場から評価を行った最初の結果である。

(3) TPの安全性に大きく依存せずに暗号プロトコルを構成することは、TPの実現を容易にするため極めて重要である。本研究では具体的に次に挙げる3つの暗号プロトコルのアプリケーションにおいてTPを排除、もしくは仮定を弱めるための具体的な構成法を示した。

(a) 署名を添付した文書が特定の受信者から漏洩した場合に、それが誰から漏れた情報であるかを検出できるようにすることは署名文書の流れをコントロールするために極めて有効なアプローチと考えられている。ところが、通常の電子署名を用いてこれを行った場合、不正の検証が可能なのは署名者本人のみであり、公開検証可能性がない。本研究では、公開検証を可能とする効率的な署名文書の生成法を示した。従来方式に比べ、メモリ量・通信量ともに数十倍程度の効率化を実現した。

(b) 電子入札は暗号プロトコルの代表的な応用例であり、実際にインターネット上では多くの電子オークションサービスが提供されている。ところが、現在実用化されているサービスの殆どはオークション管理者が信頼できるという前提のもとに構成されている。本研究ではオークション管理者に対する信頼を仮定せずに、また同時に利用者のプライバシーを保護する電子入札プロトコルを提案した。

(c)PayPerView等の放送型デジタルコンテンツ配信システムの著作権保護方式として有力視されているのが不正者追跡法(Traitor Tracing)と呼ばれている暗号プロトコルである。コンテンツ配布者が利用権限のある利用者に対してコンテンツの復号鍵を配布するとともに、その復号鍵が複製されて他所で発見された場合に誰がその鍵を漏洩したかを特定することを可能にする手法である。近年、この性質を有する極めて効率的なプロトコルが提案されたが、コンテンツ配布者側の不正も考慮した場合に対して示されたプロトコルは信頼できる第3者(TP)の存在を仮定する必要があった。TPの存在を仮定せずにこれを実現する手法は未解決の問題であったが、我々は、TPの存在を前提としない効率的な手法を示し、この問題に対する肯定的な解答を示した。

審査要旨 要旨を表示する

 本論文は「Security of Cryptographic Protocols based on the Trusted Party(信頼機関に基づく暗号プロトコルの安全性に関する研究)」と題し、効率的な暗号プロトコルを構成する上で不可欠である信頼機関(TP)の安全性に関して、(1)安全性の向上、(2)安全性の評価、(3)TPの安全性に対する仮定の緩和、といった3つの観点から検討している。効率的な暗号プロトコルを構成する上でTPは不可欠であるが、これを実際に用いる場合、TPに対して仮定される安全性をどう具体化し、その安全性をどのように評価するかが鍵となってくる。またTPに対する安全性の仮定を緩和して、その具体化を容易にすることも実用上重要である。本論文は、これらの問題に対し、有効な解決策を示したものであり、「Introduction」を含め7章からなる。

 第1章は「Introduction(序論)」で、本研究の背景を明らかにした上で、研究の動機と目的について言及し、研究の位置付けについて整理している。

 第2章は「Forward Security against the Leakage of the CA's Secret(公開鍵証明書発行機関の秘密漏洩時における安全性対策)」と題し、認証機関(CA)の署名鍵が漏洩した後も、証明書の偽造を困難にする手法を示している。CAとは公開鍵認証基盤におけるTPであり、CAの署名鍵は長期間に渡り高度な安全性が要求される情報である。また、その運用負荷は極めて高く、効率的な署名生成法が必要とされる。本章では、CAの署名鍵が漏洩したという事態においても、証明書の偽造が困難であるように、署名方式を効率よく変換する手法を示している。

 第3章は「Security Analysis on the Proactive System(時限更新型分散暗号方式の安全性評価)」と題し、TPの経年劣化を防ぐために近年提案された時限更新型分散暗号方式の不正侵入・潜伏に対する耐性を評価している。ここでは、時限更新型分散暗号方式が持つウイルスの侵入・潜伏攻撃に対する安全性を、確率モデルを用いることにより評価している。特に、潜伏力の強いウイルスに対して、この方式が持つ脆弱性について明らかにするとともに、それに対する耐性を高めるために必要となる対策を示している。

 第4章は「Traitor Traceable Signature Scheme(署名付き文書の不正漏洩者の追跡が可能な署名方式)」と題し、署名を添付した文書が特定の受信者から他者に漏洩した場合に、誰がその署名を漏洩したかを公開検証可能な署名方式を示している。この署名方式は、従来方式に比べ、メモリ量・通信量ともに数十分の一となる。また、提案方式と電子透かしと組み合わせることにより、不正コピーの公開検証が可能なコンテンツ保護システムを示している。

 第5章は「Optimistic Sealed-bid Auction Protocol(信頼機関に対する仮定を低減した電子入札方式)」と題し、電子入札方式において入札者のプライバシーを保護する手法を示している。近年、入札者のプライバシー保護を目的として、落札値以外の入札値を秘匿したまま落札値を決定できる電子入札方式が研究されている。しかし、従来、入札管理者に対する信頼を仮定せずに、効率的なプロトコルを構成できなかった。本章では、例外処理以外のTPの関与を必要とせずに、前述の性質を満たす電子入札プロトコルを提案している。提案方式は、入札管理者の不正に対しても耐性があり、開票時における入札者の通信回数が少ないという特長を持つ。

 第6章は「Asymmetric Public-Key Traitor Tracing without Trusted Agents(信頼機関を用いない非対称型公開鍵不正加入者追跡法)」と題し、放送型デジタルコンテンツ配信システムの著作権保護方式を示している。不正者追跡法は、ユーザ個人に割り当てられた秘密情報を他人に再配布するという不正を防止する手段として有力視されている。しかし、従来方式では、コンテンツ配布者側の不正があり得る場合の安全性を考慮すると、TPの存在を仮定する必要があった。本章では、TPの存在を仮定せずにこのような場合にも安全な手法を示している。

 最後に第7章は「Conclusion(結言)」で、本研究の総括を行い、併せて将来展望について述べている。

 以上これを要するに、本論文は、暗号プロトコルにおける信頼機関の安全性に関する基礎検討を行うとともに、暗号プロトコルの具体的な応用に対する信頼機関の安全な運用手法を明示したものであり、情報セキュリティ工学、特に暗号プロトコルの応用分野において貢献するところが少なくない。

 よって本論文は博士(工学)の学位請求論文として合格と認められる。

UTokyo Repositoryリンク