2025/10/09 更新

写真b

ヤスダ マサヤ
安田 雅哉
YASUDA Masaya
*大学が定期的に情報更新している項目(その他は、researchmapの登録情報を転載)
所属*
理学部 数学科
理学研究科 数学専攻 博士課程後期課程
理学研究科 数学専攻 博士課程前期課程
職名*
教授
学位
博士(数理科学) ( 東京大学 )
連絡先
メールアドレス
研究キーワード
  • 格子基底簡約

  • 準同型暗号

  • 楕円曲線暗号

  • 格子暗号

  • 暗号数理

  • 学内職務経歴*
    • 2022年4月 - 現在 
      理学部   数学科   教授
    • 2022年4月 - 現在 
      理学研究科   数学専攻 博士課程前期課程   教授
    • 2022年4月 - 現在 
      理学研究科   数学専攻 博士課程後期課程   教授
    • 2020年4月 - 2022年3月 
      理学部   数学科   准教授
    • 2020年4月 - 2022年3月 
      理学研究科   数学専攻 博士課程前期課程   准教授
    • 2020年4月 - 2022年3月 
      理学研究科   数学専攻 博士課程後期課程   准教授

    ▼全件表示

    プロフィール
    数学に関係する数理暗号の解読法の探索や安全性解析について研究しています。具体的には、楕円曲線暗号の安全性を支える楕円曲線離散対数問題や、格子暗号の安全性を支える最短ベクトル問題などの格子問題の代数的なアプローチによる解読法について興味を持っています。また、暗号化したまま加算や乗算が可能な準同型暗号のプライバシー保護データ利活用分野への応用にも取り組んでいます。
     

    研究分野

    • 情報通信 / 情報セキュリティ  / 暗号解析

    • 自然科学一般 / 代数学

    経歴

    • 2022年4月 - 現在 
      立教大学   理学部数学科   教授

      詳細を見る

    • 2020年4月 - 現在 
      九州大学   マス・フォア・インダストリ研究所   客員教員

      詳細を見る

    • 2020年4月 - 2022年3月 
      立教大学   理学部 数学科   准教授

      詳細を見る

    • 2020年4月 - 2022年3月 
      立教大学   理学研究科 数学専攻博士課程前期課程   准教授

      詳細を見る

    • 2015年4月 - 2020年3月 
      九州大学   マス・フォア・インダストリ研究所   准教授

      詳細を見る

    • 2007年9月 - 2015年3月 
      株式会社富士通研究所   セキュアコンピューティング研究部   研究員

      詳細を見る

    • 2007年4月 - 2007年8月 
      東京大学大学院   数理科学研究科   研究生

      詳細を見る

    ▼全件表示

    学歴

    • 2004年4月 - 2007年3月 
      東京大学大学院   数理科学研究科 博士課程

      詳細を見る

    • 2002年4月 - 2004年3月 
      東京大学大学院   数理科学研究科 修士課程

      詳細を見る

    • 1998年4月 - 2002年3月 
      京都大学   理学部

      詳細を見る

    委員歴

    • 2017年 - 現在 
      電子情報通信学会   英文論文誌小特集号編集委員会 編集委員

      詳細を見る

      団体区分:学協会

      researchmap

    • 2016年 - 現在 
      電子情報通信学会   情報セキュリティ研究会(ISEC)の専門委員

      詳細を見る

      団体区分:学協会

      researchmap

    • 2013年 - 現在 
      CRYPTREC暗号技術調査WG(暗号解析評価)における委員

      詳細を見る

      団体区分:学協会

      researchmap

    受賞

    • 2013年  
      暗号と情報セキュリティシンポジウム(SCIS2012)イノベーション論文賞 
       
      安田雅哉

      詳細を見る

    論文

    ▼全件表示

    MISC

    • 有限体上の楕円曲線の積によるAbel曲⾯のBrauer群の位数計算

      片山瑛, 安田雅哉

      ⽇本応⽤数理学会第21回研究部会連合発表会   2025年3月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • FALCONの安全性証明に向けたマスキング実装の改良

      片山瑛, 中邑聡史, 安田雅哉

      2025年暗号と情報セキュリティシンポジウム(SCIS2025)4A2-5   2025年1月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • 自己双対型PotBKZ基底簡約の提案とBKZとの比較

      佐藤新, 安田雅哉

      2025年暗号と情報セキュリティシンポジウム(SCIS2025)2D2-1   2025年1月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • 同種写像問題に対する攻撃法の比較:自己準同型環計算による攻撃 vs. 中間一致攻撃

      神戸祐太, 片山瑛, 相川勇輔, 石原侑樹, 安田 雅哉, 横山和弘

      2025年暗号と情報セキュリティシンポジウム(SCIS2025)1D1-5   2025年1月

      詳細を見る

      記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • Schoofアルゴリズムによる超特異楕円曲線の自己準同型写像のトレース計算の高速化

      小峰 和樹, 片山瑛, 安田雅哉

      2025年暗号と情報セキュリティシンポジウム(SCIS2025)1D1-4   2025年1月

      詳細を見る

      担当区分:最終著者  

      researchmap

    • 同種写像グラフ上のサイクル探索による同種写像求解法の高効率化

      神戸祐太, 片山瑛, 相川勇輔, 石原侑樹, 安田雅哉, 横山和弘

      2024年暗号と情報セキュリティシンポジウム(SCIS2024)   2024年1月

      詳細を見る

      記述言語:日本語  

      researchmap

    • 近似最近ベクトル探索と埋め込み法を用いた格子による素因数分解法の実装報告

      佐藤新, Auzemery Aurelien, 片山瑛, 安田雅哉

      2024年暗号と情報セキュリティシンポジウム(SCIS2024)   2024年1月

      詳細を見る

      記述言語:日本語  

      researchmap

    • FALCON におけるマスキング実装の提案

      片山瑛, 中邑聡史, 上野真奈, 安田雅哉

      2024年暗号と情報セキュリティシンポジウム(SCIS2024)   2024年1月

      詳細を見る

      記述言語:日本語  

      researchmap

    • ハイブリッドStreaming法によるCRYSTALS-Dilithiumのリソース最適化

      高橋康, 西田直央, 海上勇二, 豊永三朗, 池松泰彦, 縫田光司, 安田雅哉

      2024年暗号と情報セキュリティシンポジウム(SCIS2024)   2024年1月

      詳細を見る

      記述言語:日本語  

      researchmap

    • CSIDHにおける同値な秘密鍵の探索と秘密鍵空間の解析

      高橋康, 安田雅哉

      2023年コンピュータセキュリティシンポジウム(CSS 2023)   2023年11月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:機関テクニカルレポート,技術報告書,プレプリント等  

      researchmap

    • Solving the supersingular isogeny problem over Fp via the Deuring correspondence 査読有り

      Yuta Kambe, Akira Katayama, Yusuke Aikawa, Yuki Ishihara, Masaya Yasuda, Kazuhiro Yokoyama

      5-th International Workshop on Mathematical Cryptology (MathCrypt 2023)   2023年8月

      詳細を見る

      担当区分:責任著者   記述言語:英語   掲載種別:会議報告等  

      researchmap

    • 有限体上の通常楕円曲線の自己準同型環の生成元計算

      片山瑛, 安田雅哉

      日本応用数理学会第19回研究部会連合発表会 「数論アルゴリズムとその応用」   2023年3月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • 超特異楕円曲線の自己準同型環計算の実装報告

      神戸祐太, 片山瑛, 相川勇輔, 石原侑樹, 安田雅哉, 横山和弘

      2023年暗号と情報セキュリティシンポジウム(SCIS2023)   2023年1月

      詳細を見る

      記述言語:日本語   掲載種別:会議報告等  

      researchmap

    • 探索Module-LWE問題に対する格子攻撃の実験報告

      中邑聡史, 片山瑛, 安田雅哉

      2023年暗号と情報セキュリティシンポジウム(SCIS2023)   2023年1月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:会議報告等  

      researchmap

    • 構成的Deuring対応の計算可能性について

      神戸祐太, 安田雅哉, 横山和弘

      日本応用数理学会2022年度年会「数論アルゴリズムとその応用」(JANT)セッション   2022年9月

      詳細を見る

      記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • ρ法による超特異同種写像グラフにおけるサイクル探索

      神戸祐太, 片山瑛, 相川勇輔, 安田雅哉, 横山和弘

      日本応用数理学会2022年度年会「数論アルゴリズムとその応用」(JANT)セッション   2022年9月

      詳細を見る

      記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • 有限体上の楕円曲線の積によるアーベル曲面のブラウアー群の位数計算

      片山瑛, 安田雅哉

      日本応用数理学会2022年度年会「数論アルゴリズムとその応用」(JANT)セッション   2022年9月

      詳細を見る

      担当区分:最終著者   記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • NTRU格子の拡張と格子攻撃

      中邑聡史, 安田雅哉

      2022年暗号と情報セキュリティシンポジウム(SCIS2022)   2022年1月

      詳細を見る

      掲載種別:会議報告等  

      researchmap

    • 適切な素数選択によるKLPTアルゴリズムを利用した同種写像構成計算

      高橋康, 神戸祐太, 安田雅哉, 横山和弘

      2022年暗号と情報セキュリティシンポジウム(SCIS2022)   2022年1月

      詳細を見る

      掲載種別:会議報告等  

      researchmap

    • SIKEに対するvOW法の内部関数の新計算手法

      神戸祐太, 高橋康, 相川勇輔, 工藤桃成, 安田雅哉, 高島克幸, 横山和弘

      2022年暗号と情報セキュリティシンポジウム(SCIS2022)   2022年1月

      詳細を見る

      担当区分:責任著者   掲載種別:会議報告等  

      researchmap

    • Selection of primes in the KLPT algorithm for construction of fast isogeny (poster)

      Yasushi Takahashi, Yuta Kambe, Masaya Yasuda, Kazuhiro Yokoyama

      poster session in IWSEC 2021   2021年9月

      詳細を見る

      記述言語:英語   掲載種別:研究発表ペーパー・要旨(国際会議)  

      researchmap

    • 探索Ring-LWE問題に対するKannan の埋め込み法の拡張

      中邑聡史, 安田雅哉

      日本応用数理学会2021年度年会「数論アルゴリズムとその応用」(JANT)セッション(オンライン開催)   2021年9月

      詳細を見る

      記述言語:日本語  

      researchmap

    • Kohel-Lauter-Petit-Tignolアルゴリズムの構成的Deuring対応への適用

      神戸祐太, 相川勇輔, 工藤桃成, 安田雅哉, 高島克幸, 横山和弘

      2021年暗号と情報セキュリティシンポジウム(SCIS2021)   2021年1月

      詳細を見る

      記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • 代数構造を持つ格子上の最短ベクトル探索アルゴリズムの開発

      中邑聡史, 安田雅哉

      2021年暗号と情報セキュリティシンポジウム(SCIS2021)   2021年1月

      詳細を見る

      記述言語:日本語   掲載種別:研究発表ペーパー・要旨(全国大会,その他学術会議)  

      researchmap

    • Introduction to algebraic approaches for solving isogeny path-finding problems 招待有り

      Masaya YASUDA, Kazuhiro YOKOYAMA

      RIMS Conference on Theory and Applications of Supersingular Curves and Supersingular Abelian Varieties   2020年10月

      詳細を見る

      担当区分:筆頭著者  

      researchmap

    • Kohel-Lauter-Petit-Tignolアルゴリズムのsageにおける実装報告

      神戸祐太, 安田雅哉, 横山和弘

      日本応用数理学会2020年度年会(オンライン開催)   2020年9月8日

      詳細を見る

    • 指数計算法による素体上のECDLP解読の高速化 (第26回日本数式処理学会大会報告)

      横田 祐貴, 工藤 桃成, 安田 雅哉

      数式処理 = Bulletin of the Japan Society for Symbolic and Algebraic Computation24 ( 2 ) 35 - 38   2018年5月

      詳細を見る

      記述言語:日本語   出版者・発行元:日本数式処理学会  

      CiNii Article

      researchmap

    • Relation between torsion points and reduction of elliptic curves over number fields (計算代数システムによる新しい数学の開拓と進展)

      Yasuda Masaya

      数理解析研究所講究録 ( 2012 ) 41 - 65   2016年12月

      詳細を見る

      記述言語:英語   出版者・発行元:京都大学数理解析研究所  

      CiNii Article

      researchmap

    • 完全準同形暗号の応用 (小特集 完全準同形暗号の研究動向)

      安田 雅哉

      電子情報通信学会誌 = The journal of the Institute of Electronics, Information and Communication Engineers99 ( 12 ) 1167 - 1175   2016年12月

      詳細を見る

      記述言語:日本語   出版者・発行元:電子情報通信学会  

      CiNii Article

      researchmap

    • 円分体に対するイデアル格子上の短い生成元の復元可能性について (情報セキュリティ)

      奥村 伸也, 安田 雅哉, 高木 剛

      電子情報通信学会技術研究報告 = IEICE technical report : 信学技報116 ( 35 ) 25 - 32   2016年5月19日

      詳細を見る

      記述言語:日本語   出版者・発行元:電子情報通信学会  

      CiNii Article

      researchmap

    • Comparison of Babai's nearest plane and rounding algorithms in Laine-Lauter's key recovery attack for LWE

      Momonari Kudo, Yang Guo, Masaya Yasuda

      Proceedings of 2016 Symposium on Cryptography and Information Security (SCIS2016)2D4-1   2016年1月

      詳細を見る

      記述言語:英語  

      researchmap

    • 暗号化したまま検索が可能な秘匿検索技術 (小特集 個人データの活用とプライバシー保護)

      小暮 淳, 下山 武司, 安田 雅哉

      電子情報通信学会誌 = The journal of the Institute of Electronics, Information and Communication Engineers98 ( 3 ) 202 - 206   2015年3月

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      クラウドコンピューティングの普及やビッグデータ分析技術の発展に伴い,大量のデータを分析することにより新たな知見を得て,新しいサービスを提供することが広まっている.一方で,大量のデータに含まれるプライバシー情報を保護することが求められている.データの利活用とプライバシー保護を両立させるため,データを秘匿したまま分析・検索する技術が,現在盛んに研究されている.本稿では,データを秘匿したまま検索が可能な秘匿検索技術の概要を紹介する.

      CiNii Article

      researchmap

    • AI-1-2 (完全)準同型暗号の応用(AI-1.最新暗号ツールの研究動向:完全準同型暗号、多線形写像、難読化,依頼シンポジウム,ソサイエティ企画)

      安田 雅哉

      電子情報通信学会総合大会講演論文集2015   "SS - 71"   2015年2月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      CiNii Article

      researchmap

    • 準同型暗号を用いた秘匿生体認証に対する安全性について(その2) (技術と社会・倫理)

      酒見 由美, 武仲 正彦, 鳥居 直哉, 安田 雅哉

      電子情報通信学会技術研究報告 = IEICE technical report : 信学技報114 ( 116 ) 293 - 300   2014年7月3日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      ID/パスワードの使い回し問題により,生体情報を使った認証への注目が集まっている.生体情報は個人を特定できるセンシティブな情報であることから,準同型暗号により生体情報を暗号化したまま認証処理を行う秘匿生体認証方式が提案されている.著者等はこれまでに,Hattori et al.が提案した準同型暗号を用いたキャンセラブル生体認証方式に対し,二値符号が利用される場合に,なりすまし攻撃,テンプレート復元攻撃が可能であることを報告し,それらに対する対策を検討した.さらに,著者らは,Yasuda et al.が提案した準同型暗号を用いた秘匿生体認証方式に対するなりすまし攻撃,テンプレート復元攻撃が可能であることを報告した.本稿では,Yasuda et al.の準同型暗号を用いた秘匿生体認証方式に対し,Hattori et al.方式への攻撃に対する対策として検討した,特徴ベクトルが二値符号であることを確認する対策の適用可能性について検討する.その結果,二値符号であることを確認する対策については,Yasuda et al.の方式へ単純に適用できないということが分かった.そこで,新たにユーザ乱数をXorマスクする対策,乗算マスクする対策,加算マスクする対策を提案し,その効果について検討を行う.

      CiNii Article

      researchmap

    • 準同型暗号を用いた秘匿生体認証に対する安全性について(その1) (技術と社会・倫理)

      酒見 由美, 武仲 正彦, 鳥居 直哉, 安田 雅哉

      電子情報通信学会技術研究報告 = IEICE technical report : 信学技報114 ( 116 ) 287 - 292   2014年7月3日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      ID/パスワードの使い回し問題により,生体情報を使った認証への注目が集まっている.生体情報は個人を特定できるセンシティブな情報であることから,準同型暗号により生体情報を暗号化したまま認証処理を行う秘匿生体認証方式が提案されている.著者らはこれまでに,Hattori et al.が提案した準同型暗号によるキャンセラブル生体認証方式に対し,任意のユーザに対してなりすましが可能であることを示した.また,それを利用してテンプレートを復元可能であることを示した.これらの攻撃は,テンプレートと照合データのユークリッド二乗距離を求める処理の問題を利用したものである.そのため,認証にユークリッド二乗距離を使用しない方式に対しては,本攻撃を適用することはできなかった.本稿は,Yasuda et al.が提案したハミング距離による認証を行う準同型を用いた秘匿生体認証方式において,二値符号が利用される場合に,攻撃者が高い確率で任意のユーザになりすます攻撃が可能であることを示す.さらに,提案なりすまし攻撃を拡張し,攻撃者は判定サーバを認証結果を返すオラクルとして利用することで,任意のユーザのオリジナルの生体情報を入手できる攻撃が可能であることを示す.

      CiNii Article

      researchmap

    • 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)

      酒見 由美, 武仲 正彦, 鳥居 直哉, 安田 雅哉

      研究報告コンピュータセキュリティ(CSEC)2014 ( 45 ) 1 - 8   2014年6月26日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

      ID/パスワードの使い回し問題により,生体情報を使った認証への注目が集まっている.生体情報は個人を特定できるセンシティブな情報であることから,準同型暗号により生体情報を暗号化したまま認証処理を行う秘匿生体認証方式が提案されている.著者等はこれまでに,Hattori et al. が提案した準同型暗号を用いたキャンセラブル生体認証方式に対し,二値符号が利用される場合に,なりすまし攻撃,テンプレート復元攻撃が可能であることを報告し,それらに対する対策を検討した.さらに,著者らは,Yasuda et al. が提案した準同型暗号を用いた秘匿生体認証方式に対するなりすまし攻撃,テンプレート復元攻撃が可能であることを報告した.本稿では,Yasuda et al. の準同型暗号を用いた秘匿生体認証方式に対し,Hattori et al. 方式への攻撃に対する対策として検討した,特徴ベクトルが二値符号であることを確認する対策の適用可能性について検討する.その結果,二値符号であることを確認する対策については,Yasuda et al. の方式へ単純に適用できないということが分かった.そこで,新たにユーザ乱数を Xor マスクする対策,乗算マスクする対策,加算マスクする対策を提案し,その効果について検討を行う.Biometric authentication attracts much attention because of the reuse problem of IDs and passwords. Recently, privacy-preserving biometric authentication schemes in which authentication process is exectuted on encrypted biometric information by homomorphic-encryption have been proposed. In our previous work, we have shown a spoofing attack to arbitrary user and a recovery attack for template against a cancelable biometric authentication scheme based on homomorphic encryption proposed by Hattori et al. when a binary coding is used. In addition, we have also proposed a countermeasure to our attack. Furthermore, a spoofing attack to arbitrary user and a recovery attack for template against a cancelable biometric authentication scheme based on homomorphic encryption by Yasuda et al. have been proposed. In this paper, we consider about applicability of the proposed countermeasure which verifies whether a feature vector is a binary code or not to our attack against Hattori et al. scheme to Yasuda et al. scheme. As a result, it is difficult to apply the countermeasure to Yasuda et al. scheme. Then, we consider about new countermeasure that uses Xor masking, multiplicative masking and additive masking, respectively.

      CiNii Article

      researchmap

    • 準同型暗号を用いた秘匿生体認証に対する安全性について(その1)

      酒見 由美, 武仲 正彦, 鳥居 直哉, 安田 雅哉

      研究報告コンピュータセキュリティ(CSEC)2014 ( 44 ) 1 - 6   2014年6月26日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人情報処理学会  

      ID/パスワードの使い回し問題により,生体情報を使った認証への注目が集まっている.生体情報は個人を特定できるセンシティブな情報であることから,準同型暗号により生体情報を暗号化したまま認証処理を行う秘匿生体認証方式が提案されている.著者らはこれまでに,Hattori et al. が提案した準同型暗号によるキャンセラブル生体認証方式に対し、 任意のユーザに対してなりすましが可能であることを示した.また,それを利用してテンプレートを復元可能であることを示した.これらの攻撃は,テンプレートと照合データのユークリッド二乗距離を求める処理の問題を利用したものである.そのため,認証にユークリッド二乗距離を使用しない方式に対しては,本攻撃を適用することはできなかった.本稿は,Yasuda et al. が提案したハミング距離による認証を行う準同型を用いた秘匿生体認証方式において,二値符号が利用される場合に,攻撃者が高い確率で任意のユーザになりすます攻撃が可能であることを示す.さらに,提案なりすまし攻撃を拡張し,攻撃者は判定サーバを認証結果を返すオラクルとして利用することで,任意のユーザのオリジナルの生体情報を入手できる攻撃が可能であることを示す.Vulnerability in a Privacy-preserving Biometric Authentication by using Homomorphic Encryption

      CiNii Article

      researchmap

    • Secret computation of purchase history data using somewhat homomorphic encryption

      Yasuda Masaya, Shimoyama Takeshi, Kogure Jun

      Pacific journal of mathematics for industry : PJMI6   37 - 45   2014年

      詳細を見る

      記述言語:英語   出版者・発行元:Institute of Mathematics for Industry, Kyushu University ; c2014-  

      CiNii Article

      researchmap

    • RL-003 準同型暗号を用いた複数企業間の顧客情報分析(L分野:ネットワーク・セキュリティ,査読付き論文)

      安田 雅哉, 下山 武司, 横山 和弘, 小暮 淳

      情報科学技術フォーラム講演論文集12 ( 4 ) 15 - 22   2013年8月20日

      詳細を見る

      記述言語:日本語   出版者・発行元:FIT(電子情報通信学会・情報処理学会)運営委員会  

      CiNii Article

      researchmap

    • 格子マスキングを利用したKey Binding技術の提案 (マルチメディア情報ハイディング・エンリッチメント)

      杉村 由花, 安田 雅哉, 山田 茂史, 安部 登樹, 新崎 卓

      電子情報通信学会技術研究報告 = IEICE technical report : 信学技報113 ( 138 ) 297 - 304   2013年7月18日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      生体認証において,テンプレートと呼ばれる登録生体データを何らかの変換により保護しつつ,照合処理を行うテンプレート保護型生体認証技術が近年盛んに研究されている.特に,テンプレート保護型生体認証技術の一つであるkey bindingは,生体データとユーザ固有の鍵の結合データから補助情報を生成し,登録時と照合時の生体データが十分に近い場合のみユーザ固有の鍵が抽出できる特殊な技術である.Key bindingで利用するユーザ固有の鍵として,電子署名や文書などの情報を扱うことで,電子署名や文書暗号化/復号などに応用でき,認証判定だけでなく様々な利用形態の実現が期待されている技術でもある.本論文では,fuzzy commitmentやfuzzy vaultといった誤り訂正符号を利用した従来key binding実現方式とは異なる,新しい実現方式を提案する.我々の実現方式では,通常の乱数付加アプローチに加え,生体認証特有のデータの揺らぎ吸収のために,格子と呼ばれる数学的概念を利用した格子マスキングを新しく導入する.本論文では,格子マスキングによるkey binding技術の特長を述べると共に,具体的なシステムへの適用例を紹介する.

      CiNii Article

      researchmap

    • 格子マスキングを利用したKey Binding技術の提案

      杉村 由花, 安田 雅哉, 山田 茂史, 安部 登樹, 新崎 卓

      研究報告コンピュータセキュリティ(CSEC)2013 ( 44 ) 1 - 8   2013年7月11日

      詳細を見る

      記述言語:日本語  

      生体認証において,テンプレートと呼ばれる登録生体データを何らかの変換により保護しつつ,照合処理を行うテンプレート保護型生体認証技術が近年盛んに研究されている.特に,テンプレート保護型生体認証技術の一つである key binding は,生体データとユーザ固有の鍵の結合データから補助情報を生成し,登録時と照合時の生体データが十分に近い場合のみユーザ固有の鍵が抽出できる特殊な技術である.Key binding で利用するユーザ固有の鍵として,電子署名や文書などの情報を扱うことで,電子署名や文書暗号化/復号などに応用でき,認証判定だけでなく様々な利用形態の実現が期待されている技術でもある.本論文では,fuzzy commitment や fuzzy vault といった誤り訂正符号を利用した従来 key binding 実現方式とは異なる,新しい実現方式を提案する.我々の実現方式では,通常の乱数付加アプローチに加え,生体認証特有のデータの揺らぎ吸収のために,格子と呼ばれる数学的概念を利用した格子マスキングを新しく導入する.本論文では,格子マスキングによる key binding 技術の特長を述べると共に,具体的なシステムへの適用例を紹介する.Recently, the biometric template protection technology has been actively researched in biometrics. In this technology, the enrollment biometric data called a template are protected by some conversion. Among many approaches for the template protection technology, we here focus on the key binding approach. In the key binding approach, helper data is generated from joint data of a user's specific key with user's biometric data, and the user's specific key can be extracted only when the enrolled biometric data and a query data are sufficiently similar. By handling digital signature or document information as a user's specific key, the key binding approach can be applied to the digital signature, and document encryption/decryption. Hence the key binding approach is expected to be applied not only to authentication but also to various application scenarios. While conventional schemes like fuzzy commitment and fuzzy vault schemes use the error correcting code technique to achieve the key binding approach, we present a new scheme using so called the lattice masking. The notion of the lattice masking is derived from a combination of the random masking technique and the lattice theory. In this paper, we describe the feature of our scheme and also introduce a concrete application example.

      CiNii Article

      researchmap

    • 格子マスキングを利用したKey Binding技術の提案

      杉村 由花, 安田 雅哉, 山田 茂史, 安部 登樹, 新崎 卓

      研究報告セキュリティ心理学とトラスト(SPT)2013 ( 44 ) 1 - 8   2013年7月11日

      詳細を見る

      記述言語:日本語  

      CiNii Article

      researchmap

    • 楕円曲線暗号の攻撃とその安全性 (Computer Algebra : Design of Algorithms, Implementations and Applications)

      安田 雅哉

      数理解析研究所講究録1814   74 - 84   2012年10月

      詳細を見る

      記述言語:日本語   出版者・発行元:京都大学  

      CiNii Article

      researchmap

    • 国際会議SHARCS 2012報告

      安田 雅哉, 伊豆 哲也, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. ISEC, 情報セキュリティ112 ( 39 ) 33 - 38   2012年5月11日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      2012年3月17日から18日の2日間の日程で、米国ワシントンDCで開催された2012年の暗号攻撃専用ハードウェアに関する国際会議SHARCS 2012について報告する。

      CiNii Article

      researchmap

    • Gentry 準同型暗号に対するLLL攻撃実験(II)

      矢嶋 純, 安田 雅哉, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. ISEC, 情報セキュリティ111 ( 285 ) 13 - 17   2011年11月7日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      暗号分野で長年難問とされていた完全準同型暗号の具体的な構成法をGentryが示して以来、完全準同型暗号を主体とした準同型暗号のクラウド・コンピューティング分野への応用に関する研究が盛んになりつつある。Gentryによる完全準同型暗号は、暗号文に関する加算・乗算操作の演算回数が制限されたSHEスキーム(=somewhat homomorphic encryption scheme)から構成される。Gentry's SHEスキームの暗号操作可能回数と安全性の関係を検証するために、Gentry's SHEスキームの安全性を支える格子問題に対し、格子縮約アルゴリズムを利用した攻撃実験を行った。本論文では、512次元Gentry's SHEスキームに対するLLL攻撃実験結果を主に報告する。

      CiNii Article

      researchmap

    • Gentry 準同型暗号に対するLLL攻撃実験(II)

      矢嶋 純, 安田 雅哉, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム = IEICE technical report. LOIS, Life intelligence and office information systems111 ( 286 ) 13 - 17   2011年11月7日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      暗号分野で長年難問とされていた完全準同型暗号の具体的な構成法をGentryが示して以来、完全準同型暗号を主体とした準同型暗号のクラウド・コンピューティング分野への応用に関する研究が盛んになりつつある。Gentryによる完全準同型暗号は、暗号文に関する加算・乗算操作の演算回数が制限されたSHEスキーム(=somewhat homomorphic encryption scheme)から構成される。Gentry's SHEスキームの暗号操作可能回数と安全性の関係を検証するために、Gentry's SHEスキームの安全性を支える格子問題に対し、格子縮約アルゴリズムを利用した攻撃実験を行った。本論文では、512次元Gentry's SHEスキームに対するLLL攻撃実験結果を主に報告する。

      CiNii Article

      researchmap

    • Gentry 準同型暗号に対するLLL攻撃実験について

      矢嶋 純, 安田 雅哉, 下山 武司, 小暮 淳

      コンピュータセキュリティシンポジウム2011 論文集2011 ( 3 ) 576 - 581   2011年10月12日

      詳細を見る

      記述言語:日本語  

      CiNii Article

      researchmap

    • Experimental Analysis of Cheon's Algorithm against Pairing-friendly Curves (特集 人と共存するコンピュータセキュリティ技術)

      Tetsuya Izu, Masahiko Takenaka, Masaya Yasuda

      情報処理学会論文誌52 ( 9 ) 2652 - 2661   2011年9月15日

      詳細を見る

      記述言語:英語   出版者・発行元:情報処理学会  

      Let G be an additive group generated by an element G of prime order r. The discrete logarithm problem with auxiliary input (DLPwAI) is a problem to find α on inputs G, αG, αdG ∈ G for a positive integer d dividing r-1. The infeasibility of DLPwAI ensures the security of some pairing-based cryptographic schemes. In 2006, Cheon proposed an algorithm for solving DLPwAI which works better than conventional algorithms. In this paper, we report our experimental results of Cheon's algorithm on a pairing-friendly elliptic curve defined over GF(3 127). Moreover, based on our experimental results, we estimate the required cost of Cheon's algorithm to solve DLPwAI on some pairing-friendly elliptic curves over a finite field of characteristic 3. Our estimation implies that DLPwAI on a part of pairing-friendly curves can be solved at reasonable cost when the optimal parameter d is chosen.Let G be an additive group generated by an element G of prime order r. The discrete logarithm problem with auxiliary input (DLPwAI) is a problem to find α on inputs G, αG, αdG ∈ G for a positive integer d dividing r-1. The infeasibility of DLPwAI ensures the security of some pairing-based cryptographic schemes. In 2006, Cheon proposed an algorithm for solving DLPwAI which works better than conventional algorithms. In this paper, we report our experimental results of Cheon's algorithm on a pairing-friendly elliptic curve defined over GF(3 127). Moreover, based on our experimental results, we estimate the required cost of Cheon's algorithm to solve DLPwAI on some pairing-friendly elliptic curves over a finite field of characteristic 3. Our estimation implies that DLPwAI on a part of pairing-friendly curves can be solved at reasonable cost when the optimal parameter d is chosen.

      CiNii Article

      researchmap

      その他リンク: http://id.nii.ac.jp/1001/00077497/

    • 格子版完全準同型暗号の安全性について

      安田 雅哉, 矢嶋 純, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. ISEC, 情報セキュリティ111 ( 204 ) 43 - 50   2011年9月2日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      完全準同型暗号は、暗号化されたデータを復号せずに機密性を保つたままあらゆる処理が可能な公開鍵暗号で、クラウト・コンピューティング分野への応用が期待されている技術である。本論文では、格子版完全準同型暗号の安全性について述べる。格子版完全準同型暗号の安全性は、SSSPとBDDPと呼ばれる2つの数学的問題の解読困難性に基づいている。ここでは、格子版完全準同型暗号のパラメータとBDDPの解読困難性の関係について考察する。

      CiNii Article

      researchmap

    • TinyTate ライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)

      酒見 由美, 伊豆 哲也, 武仲 正彦, 安田 雅哉

      研究報告情報セキュリティ心理学とトラスト(SPT)2011 ( 24 ) 1 - 8   2011年7月5日

      詳細を見る

      記述言語:日本語  

      CiNii Article

      researchmap

    • TinyTate ライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)

      酒見 由美, 伊豆 哲也, 武仲 正彦, 安田 雅哉

      研究報告コンピュータセキュリティ(CSEC)2011 ( 24 ) 1 - 8   2011年7月5日

      詳細を見る

      記述言語:日本語  

      補助入力付き離散対数問題 (Discrete Logarithm Problem with Auxiliary Input,DLPwAI) とは,素数位数 r の元 G が生成する加法群において,3 つの元 G,αG,αdG と d|(r − 1) を満たす正整数 d とから,解となる正整数 α を求める問題である.2010 年に酒見等は,Cheon が提案した補助入力付き離散対数問題の解法アルゴリズム (Cheon アルゴリズム) を実装し,組込み機器向けのペアリング暗号ライブラリである TinyTate ライブラリで使用されている楕円曲線 (位数 r は 128 ビット) において,補助入力付き離散対数問題が (1 コアに換算して) 約 131 時間で解読できることを報告した.しかし Cheon アルゴリズムのサブアルゴリズムとして Shanks の BSGS 法 (Baby-step Giant-step 法) を使用していたことから,膨大な記憶容量 (約 246 GByte) が必要であった.このため,より大きなサイズの補助入力付き離散対数問題への適用は難しいと結論付けられていた.そこで本稿は,記憶容量を抑制する目的で,サブアルゴリズムとして Pollard の ρ 法を使用した Cheon アルゴリズムを実装し,同じ補助入力付き離散対数問題を (1 コアに換算して) 約 136 時間で解いた結果について報告する.使用した記憶容量は約 0.5 MByte 程度であった.The discrete logarithm problem with auxiliary input (DLPwAI) is a problem to find a positive integer α from elements G, αG, αdG in an additive cyclic group generated by G of prime order r and a positive integer d dividing r − 1. In 2010, Sakemi et al. implemented Cheon's algorithm for solving DLPwAI, and solved a DLPwAI in a group with 128-bit order r in about 131 hours with a single core on an elliptic curve defined over a prime finite field which is used in the TinyTate library for embedded cryptographic devices. However, since their implementation was based on Shanks' Baby-step Giant-step (BSGS) algorithm as a sub-algorithm, it required a large amount of memory (246 GByte) so that it was concluded that applying other DLPwAIs with larger parameter is infeasible. In this article, we implemented Cheon's algorithm based on Pollard's ρ-algorithm in order to reduce the required memory. As a result, we have succeeded solving the same DLPwAI in about 136 hours by a single core with less memory (0.5 MByte).

      CiNii Article

      researchmap

    • TinyTate ライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)

      酒見 由美, 伊豆 哲也, 武仲 正彦, 安田 雅哉

      電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report111 ( 125 ) 151 - 158   2011年7月5日

      詳細を見る

      記述言語:英語   出版者・発行元:一般社団法人電子情報通信学会  

      補助入力付き離散対数問題(Discrete Logarithm Problem with Auxiliary Input,DLPwAI)とは,素数位数rの元Gが生成する加法群において, 3つの元G,αG,α^dGとd|(r-1)を満たす正整数dとから,解となる正整数αを求める問題である.2010年に酒見等は,Cheonが提案した補助入力付き離散対数問題の解法アルゴリズム(Cheonアルゴリズム)を実装し,組込み機器向けのペアリング暗号ライブラリであるTinyTateライブラリで使用されている楕円曲線(位数rは128ビット)において,補助入力付き離散対数問題が(1コアに換算して)約131時間で解読できることを報告した.しかしCheonアルゴリズムのサブアルゴリズムとしてShanksのBSGS法(Baby-step Giant-step法)を使用していたことから,膨大な記憶容量(約246GByte)が必要であった.このため,より大きなサイズの補助入力付き離散対数問題への適用は難しいと結論付けられていた.そこで本稿は,記憶容量を抑制する目的で,サブアルゴリズムとしてPollardのρ法を使用したCheonアルゴリズムを実装し,同じ補助入力付き離散対数問題を(1コアに換算して)約136時間で解いた結果について報告する.使用した記憶容量は約0.5MByte程度であった.

      CiNii Article

      researchmap

    • On random walks of Pollard's rho method for the ECDLP on Koblitz curves

      Yasuda Masaya, Izu Tetsuya, Shimoyama Takeshi

      JMI : journal of math-for-industry3 ( 0 ) 107 - 112   2011年

      詳細を見る

      記述言語:英語   出版者・発行元:Faculty of Mathematics, Kyushu University  

      Pollard's rho method is the asymptotically fastest known attack for the elliptic curve discrete logarithm problem (ECDLP) except special cases. It works by giving a pseudo-random sequence defined by an iteration function and then detecting a collision in the sequence. We note that the number of iterations before obtaining a collision is significant for the running time of the rho method and depends on the choice of an iteration function. For many iteration functions suitable for the ECDLP on elliptic curves except Koblitz curves, the number of iterations before obtaining a collision had been investigated. In this paper, we propose a new iteration function on Koblitz curves which is an extension of the iteration function proposed by Gallant et al. and analyze the performance on our iteration function experimentally.

      CiNii Article

      researchmap

      その他リンク: http://hdl.handle.net/2324/20144

    • Cheonアルゴリズムの高速化検討 (コンピュータセキュリティ(CSEC) Vol.2010-CSEC-50)

      安田 雅哉, 伊豆 哲也, 武仲 正彦

      情報処理学会研究報告2010 ( 2 ) 8p   2010年8月

      詳細を見る

      記述言語:日本語   出版者・発行元:情報処理学会  

      CiNii Article

      researchmap

    • ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について (コンピュータセキュリティ(CSEC) Vol.2010-CSEC-50)

      安田 貴徳, 安田 雅哉, 下山 武司

      情報処理学会研究報告2010 ( 2 ) 7p   2010年8月

      詳細を見る

      記述言語:日本語   出版者・発行元:情報処理学会  

      CiNii Article

      researchmap

    • 補助入力つき離散対数問題と暗号プロトコルの安全性について

      伊豆 哲也, 武仲 正彦, 花岡 悟一郎, 安田 雅哉

      電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report110 ( 114 ) 189 - 194   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      公開鍵暗号プロトコルの安全性は,根拠となる数学的問題の困難性に帰着される.さまざまな暗号プロトコルが考案されるにつれ,新しい数学的問題が提案されてきているが,特に2001年以降に注目を集めている双線形写像を用いた暗号プロトコルでは,Diffie-Hellman問題に関連したさまざまな問題(Diffie-Hellman関連問題)が提案・使用されている.しかしこれら新しい数学的問題の困難性は,素因数分解問題や離散対数問題などの古典的な数学的問題に比べ,評価はまだ十分でない.2006年にCheonが提案したアルゴリズム(Cheonアルゴリズム)は補助入力付き散対数問題(DLPwAI)に対する解法アルゴリズムであるが,Diffie-Hellman関連問題の解法にもなっており,暗号プロトコルの安全性に与える影響は大きい.本稿では,いくつかの暗号プロトコルの安全性とDiffi-Hellman関連問題にCheonアルゴリズムを適用した場合の問題の困難性について考察する.

      CiNii Article

      researchmap

    • Cheon アルゴリズムの高速化検討

      安田 雅哉, 伊豆 哲也, 武仲 正彦

      電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report110 ( 114 ) 173 - 180   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      多くの暗号システムの安全性は、離散対数問題の計算困難性に基づいている。2006年に、Cheonは補助入力つき離散対数問題を効率的に解くアルゴリズムを提案した。近年、我々はペアリング暗号で利用される楕円曲線上の補助入力つき離散対数問題(補助入力つき楕円曲線離散対数問題)に対して、Cheonアルゴリズムの実装報告をした。今回、過去の実装では用いなかったCheonアルゴリズムに関するいくつかの高速化手法を説明する。また、高速化手法を用いたCheonアルゴリズムの高速化効果を述べる。

      CiNii Article

      researchmap

    • 補助入力つき離散対数問題と暗号プロトコルの安全性について

      伊豆 哲也, 武仲 正彦, 花岡 悟一郎, 安田 雅哉

      電子情報通信学会技術研究報告. ISEC, 情報セキュリティ110 ( 113 ) 189 - 194   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      公開鍵暗号プロトコルの安全性は,根拠となる数学的問題の困難性に帰着される.さまざまな暗号プロトコルが考案されるにつれ,新しい数学的問題が提案されてきているが,特に2001年以降に注目を集めている双線形写像を用いた暗号プロトコルでは,Diffie-Hellman問題に関連したさまざまな問題(Diffie-Hellman関連問題)が提案・使用されている.しかしこれら新しい数学的問題の困難性は,素因数分解問題や離散対数問題などの古典的な数学的問題に比べ,評価はまだ十分でない.2006年にCheonが提案したアルゴリズム(Cheonアルゴリズム)は補助入力付き散対数問題(DLPwAI)に対する解法アルゴリズムであるが,Diffie-Hellman関連問題の解法にもなっており,暗号プロトコルの安全性に与える影響は大きい.本稿では,いくつかの暗号プロトコルの安全性とDiffi-Hellman関連問題にCheonアルゴリズムを適用した場合の問題の困難性について考察する.

      CiNii Article

      researchmap

    • Cheon アルゴリズムの高速化検討

      安田 雅哉, 伊豆 哲也, 武仲 正彦

      電子情報通信学会技術研究報告. ISEC, 情報セキュリティ110 ( 113 ) 173 - 180   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      多くの暗号システムの安全性は、離散対数問題の計算困難性に基づいている。2006年に、Cheonは補助入力つき離散対数問題を効率的に解くアルゴリズムを提案した。近年、我々はペアリング暗号で利用される楕円曲線上の補助入力つき離散対数問題(補助入力つき楕円曲線離散対数問題)に対して、Cheonアルゴリズムの実装報告をした。今回、過去の実装では用いなかったCheonアルゴリズムに関するいくつかの高速化手法を説明する。また、高速化手法を用いたCheonアルゴリズムの高速化効果を述べる。

      CiNii Article

      researchmap

    • ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について

      安田 貴徳, 安田 雅哉, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. ISEC, 情報セキュリティ110 ( 113 ) 181 - 187   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      近年、楕円曲線上のペアリングと呼ばれる写像を利用したペアリング暗号技術が注目されている。ペアリング暗号では、ペアリングフレンドリ曲線と呼ばれる特別な楕円曲線を選ぶ必要があり、その曲線の構成法がいくつか提案されている。従来提案されている方法によって得られる曲線はペアリング暗号を利用する上で最適なものなのかは明らかではない。今回、ペアリングフレンドリ曲線全体の中で、代表的な構成法であるBrezing-Weng法(BW法)によって得られる曲線がどれぐらい有効であるか、実験と理論の両面から検討した結果について述べる。

      CiNii Article

      researchmap

    • ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について

      安田, 安田 雅哉, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report110 ( 114 ) 181 - 187   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      近年、楕円曲線上のペアリングと呼ばれる写像を利用したペアリング暗号技術が注目されている。ペアリング暗号では、ペアリングフレンドリ曲線と呼ばれる特別な楕円曲線を選ぶ必要があり、その曲線の構成法がいくつか提案されている。従来提案されている方法によって得られる曲線はペアリング暗号を利用する上で最適なものなのかは明らかではない。今回、ペアリングフレンドリ曲線全体の中で、代表的な構成法であるBrezing-Weng法(BW法)によって得られる曲線がどれぐらい有効であるか、実験と理論の両面から検討した結果について述べる。

      CiNii Article

      researchmap

    • ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について

      安田, 安田 雅哉, 下山 武司, 小暮 淳

      電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ : IEICE technical report110 ( 115 ) 181 - 187   2010年6月24日

      詳細を見る

      記述言語:日本語   出版者・発行元:一般社団法人電子情報通信学会  

      近年、楕円曲線上のペアリングと呼ばれる写像を利用したペアリング暗号技術が注目されている。ペアリング暗号では、ペアリングフレンドリ曲線と呼ばれる特別な楕円曲線を選ぶ必要があり、その曲線の構成法がいくつか提案されている。従来提案されている方法によって得られる曲線はペアリング暗号を利用する上で最適なものなのかは明らかではない。今回、ペアリングフレンドリ曲線全体の中で、代表的な構成法であるBrezing-Weng法(BW法)によって得られる曲線がどれぐらい有効であるか、実験と理論の両面から検討した結果について述べる。

      CiNii Article

      researchmap

    • 楕円曲線暗号の攻撃評価

      安田 雅哉, 伊豆 哲也, 下山 武司, 小暮 淳

      全国大会講演論文集72   569 - 570   2010年3月8日

      詳細を見る

      記述言語:日本語  

      CiNii Article

      researchmap

    ▼全件表示

    書籍等出版物

    • 代数曲線の計算理論と暗号への応用

      相川勇輔, 神戸祐太, 工藤桃成, 高島克幸, 安田雅哉( 担当: 共著 ,  範囲: 第1章と第2章)

      日本数学会・数学メモアール第10巻  2024年10月 

      詳細を見る

    • 暗号の理論と技術~量子時代のセキュリティ理解のために~

      國廣昇, 安田雅哉, 水木敬明, 高安敦, 高島克幸, 米山一樹, 大原一真, 江村恵太( 担当: 共著 ,  範囲: 第2章「現代の暗号技術を支える数学」)

      講談社  2024年5月 

      詳細を見る

    • NIST標準化の格子暗号方式の紹介

      安田雅哉( 担当: 単著 ,  範囲: 会誌11月号(特集「耐量子計算機暗号の最新動向」における記事))

      電子情報通信学会  2023年11月 

      詳細を見る

    • 格子暗号解読のための数学的基礎:格子基底簡約アルゴリズム入門

      青野良範, 安田雅哉( 担当: 共著)

      近代科学社  2019年9月 

      詳細を見る

    講演・口頭発表等

    • 格子アルゴリズムと暗号解読への応用 招待有り

      安田雅哉

      京都大学MACSセミナー「暗号理論の数理と社会実装」  2024年11月21日 

      詳細を見る

      記述言語:日本語   会議種別:公開講演,セミナー,チュートリアル,講習,講義等  

      researchmap

    • 超特異楕円曲線の自己準同型環計算と同種写像問題の求解 招待有り

      安田雅哉

      名城大学理工学部数学科・談話会  2024年5月24日 

      詳細を見る

      記述言語:日本語   会議種別:口頭発表(一般)  

      researchmap

    • 格子ベース準同型暗号の応用と格子基底簡約

      安田雅哉

      研究集会「暗号と量子計算」(東京工業大学)  2023年12月21日 

      詳細を見る

      開催年月日: 2023年12月21日 - 2023年12月21日

      記述言語:日本語   会議種別:口頭発表(一般)  

      researchmap

    • 格子問題の求解アルゴリズムとその応用

      安田雅哉

      2023年度東大数理・情報数学セミナー  2023年11月 

      詳細を見る

      記述言語:日本語   会議種別:公開講演,セミナー,チュートリアル,講習,講義等  

      researchmap

    • 数理暗号の紹介:格子暗号と同種写像暗号 招待有り

      安田雅哉

      日本数学会・秋季総合分科会・代数学(特別講演)  2023年9月20日 

      詳細を見る

      記述言語:日本語   会議種別:口頭発表(招待・特別)  

      researchmap

    • Lattice Basis Reduction and Its Application to Cryptanalysis

      Masaya Yasuda

      Mathematics for Industry in the Asia Pacific Area at SIAM Conference on Computational Science and Engineering (CSE23))  2023年3月2日 

      詳細を見る

      記述言語:英語   会議種別:シンポジウム・ワークショップ パネル(指名)  

      researchmap

    • 格子基底簡約とLWE/NTRU問題に対する格子攻撃 招待有り

      安田雅哉

      九大IMI共同利用「耐量子計算機暗号と量子情報の数理」  2022年8月3日 

      詳細を見る

      開催年月日: 2022年8月1日 - 2022年8月4日

      記述言語:日本語   会議種別:口頭発表(招待・特別)  

      researchmap

    • 最短ベクトル問題を解くための格子基底簡約とその大規模並列化 招待有り

      安田雅哉

      研究集会「量子暗号理論と耐量子暗号」(早稲田大学・Zoomによるオンライン開催)  2022年3月18日 

      詳細を見る

      開催年月日: 2022年3月18日 - 2022年3月18日

      記述言語:日本語   会議種別:口頭発表(招待・特別)  

      researchmap

    • 現代の暗号技術を支える数学

      安田 雅哉

      KISTEC教育講座「情報セキュリティ理解のための先端暗号技術入門」  2021年11月25日 

      詳細を見る

      開催年月日: 2021年11月25日 - 2021年11月30日

      記述言語:日本語   会議種別:公開講演,セミナー,チュートリアル,講習,講義等  

      researchmap

    • 格子基底簡約とその大規模並列化の紹介 招待有り

      安田 雅哉

      九大IMI共同利用研究集会「新世代暗号の設計・評価」  2021年11月16日 

      詳細を見る

      開催年月日: 2021年11月16日 - 2021年11月17日

      記述言語:日本語   会議種別:口頭発表(招待・特別)  

      researchmap

    • 最短ベクトル問題求解に向けた格子基底簡約入門

      安田 雅哉

      RIMS共同研究「準周期的秩序の数理とその周辺」  2021年11月8日 

      詳細を見る

      開催年月日: 2021年11月8日 - 2021年11月10日

      記述言語:英語   会議種別:口頭発表(一般)  

      researchmap

    ▼全件表示

    共同研究・競争的資金等の研究

    • 超平面配置の理論研究の深化を通じたAIのブラックボックスの解明

      日本学術振興会  科学研究費助成事業 

      阿部 拓郎, 鍛冶 静雄, 安田 雅哉, 高木 俊輔, 吉永 正彦

      詳細を見る

      2025年4月 - 2030年3月

      課題番号:25H00399

      配分額:201630000円 ( 直接経費:155100000円 、 間接経費:46530000円 )

      researchmap

    • 補助情報付き同種写像問題に対する数理的解読法の探求と開拓

      日本学術振興会  科学研究費助成事業 

      安田 雅哉, 相川 勇輔

      詳細を見る

      2023年6月 - 2026年3月

      課題番号:23K18469

      配分額:6500000円 ( 直接経費:5000000円 、 間接経費:1500000円 )

      researchmap

    • 格子暗号の大規模解読実験と解読計算量評価

      日本学術振興会  科学研究費助成事業 基盤研究(B) 

      安田 雅哉, 鍛冶 静雄, 藤澤 克樹, 青野 良範

      詳細を見る

      2020年4月 - 2024年3月

      課題番号:20H04142

      配分額:17550000円 ( 直接経費:13500000円 、 間接経費:4050000円 )

      量子計算機による暗号解読にも耐性のある耐量子計算機暗号(Post-Quantum Cryptography)の有力候補である格子暗号の安全性は、格子上の最短ベクトル問題(SVP, Shortest Vector Problem)や最近ベクトル問題(CVP, Closest Vector Problem)などの格子問題の計算困難性に基づく。本年度(2021年度)は、格子問題に対する解読アルゴリズムの大規模並列化フレームワークの設計・開発・求解実験に成功した。具体的には、昨年度開発した並列化システムをベースに、格子問題に対する効率的な求解法である格子基底簡約・列挙法・篩法の異なる3つの格子アルゴリズムを大規模計算機システム上で同時に動作可能とする並列化フレームワークCMAP-LAP(Configurable Massively Parallel Solver for Lattice Problems)の開発に成功した。また、今回開発したCMAP-LAPフレームワークにおける格子基底簡約としてDeepBKZアルゴリズムを採用し、最大100,032並列プロセスを持つ大規模計算機上で、130次元程度のSVPを約100時間以内で求解可能であることを実験的に示した。本研究成果は、高性能計算分野のトップ国際会議の1つであるHigh Performance Computing(HiPC2021)に採択された。また、格子暗号方式の安全性に直接関係するLWEやNTRU問題に対して、新しい攻撃手法を提案すると共に、求解実験によりその有効性を示した。LWEやNTRU問題に対する解析結果は、暗号分野における多数の査読付き国際会議・国際雑誌に採択された。

      researchmap

    • 同種写像暗号に対する数理的技法による解読法の探求と計算量評価

      日本学術振興会  科学研究費助成事業 挑戦的研究(萌芽) 

      安田 雅哉

      詳細を見る

      2019年6月 - 2022年3月

      課題番号:19K22847

      配分額:6500000円 ( 直接経費:5000000円 、 間接経費:1500000円 )

      近年、超特異楕円曲線間の同種写像の列を利用した同種写像暗号は、量子計算機による暗号解読でも耐性のある耐量子計算機暗号技術(Post-Quantum Cryptography)の1つとして期待されている。具体的には、米国標準技術研究所NISTが2016年以降進めている耐量子計算機暗号の標準化プロセスにおいて、超特異楕円曲線上の鍵交換アルゴリズムSIKE(Supersingular Isogeny Key Encapsulation)は2020年7月にThird Roundに進むことが許可された15方式の内の1つに選出された。同種写像暗号の安全性は、2つの同種な楕円曲線を結ぶ同種写像の列を具体的に計算する同種写像問題の計算量困難性に依存する。一方、楕円曲線論において、有限体上の超特異楕円曲線全体と四元数環におけるmaximal order全体が1対1に対応するDeuring対応が知られている。本年度(2021年度)は、超特異楕円曲線のDeuring対応下における四元数環上の同種写像問題を効率的に解くKohel-Lauter-Petit-Tignol(KLPT)アルゴリズムの高速実装に成功した。また、実装開発したKLPTアルゴリズムに加えて、超特異楕円曲線のねじれ点の高速探索法を提案し、与えられたイデアルにDeuring対応する超特異楕円曲線を求める構成的Deuring対応問題を実用的な処理時間で求解可能であることを示した。(近年、構成的Deuring対応計算は超特異楕円曲線の同種写像列を利用した署名方式などで非常に注目されている。)これらの研究成果は、多数の国内会議で発表すると共に、査読付きの国際会議・国際雑誌にも採択された。

      researchmap

    • ポスト量子暗号の標準化に向けた安全な暗号パラメータの導出

      日本学術振興会  科学研究費助成事業 基盤研究(C) 

      高木 剛, 安田 雅哉

      詳細を見る

      2017年4月 - 2020年3月

      課題番号:17K00185

      配分額:4550000円 ( 直接経費:3500000円 、 間接経費:1050000円 )

      本研究課題では、ポスト量子暗号の標準化に向けた安全な暗号パラメータの導出に関する研究を行なっている。平成30年度は、格子の最短ベクトル問題SVPに対する高速な解法として、BKZアルゴリズムの改良を行なった。LLL簡約基底をノルムの大きさで並び替えることにより、BKZアルゴリズムで用いる基底列挙法の高速化を検討した。100次から120次元の格子に対して、NTLライブラリによりブロックサイズβが15から30のBKZ簡約基底を求めたところ、提案手法では40%から46%程度の確率で短い基底を求めることができた。また、格子を用いた完全準同型暗号の構成で利用されるGeneral Approximate Common Divisors(GACD)問題の困難性を評価した。2014年にDingとTaoにより提案されたアルゴリズムを改良して、必要されるサンプル数に関する新たな条件式を求めて、計算機実験により有効性を確認した。更に、格子暗号のIoTディバスなどの組込み機器での効率性能を評価するために、JavaScriptによる高速実装を行なった。格子暗号としては Lizard, Kyber, Frodo, および NewHopeを選択して、Web browsers, Tessel2, Androidの計算環境で高速実装による効率性のデータを得た。最後に、昨年度に国際会議で発表した、Learning With Errors(LWE)問題の困難性に関する論文をジャーナル論文化した。この論文では、LWE問題をKannan's embeddingにより格子のunique-SVPに帰着する方法に対して、埋め込み係数の大きさ、LWE問題のサンプル数の大きさ、BKZアルゴリズムのブロックサイズを考察した。

      researchmap

    • LWE問題の解読計算量評価と格子準同型暗号の安全パラメータ設定法の確立

      日本学術振興会  科学研究費助成事業 基盤研究(B) 

      安田 雅哉, 脇 隼人, 青野 良範

      詳細を見る

      2016年4月 - 2020年3月

      課題番号:16H02830

      配分額:14040000円 ( 直接経費:10800000円 、 間接経費:3240000円 )

      本研究の目的は、近年暗号分野で非常に注目されているLWE(Learning with Errors)問題ベースの格子暗号の解読計算量を解析すると共に、LWEベースの格子準同型暗号の安全パラメータの抽出を行い、暗号方式の性能評価を行うことである。2018年度の研究実績として、2017年度までに開発した格子基底簡約アルゴリズムを改良し、LWE問題の求解実験を行いその求解時間を元にLWE問題の計算困難性を解析した。また、LWEやその変種であるLWR(Learning with Rounding)問題を効率的に解くことができるModulus Switchingと呼ばれる技術を理論的に解析し、その技術が有効に働くLWEとLWRのパラメータ範囲を明らかにした。さらに、LWE問題を解くための代表的なアルゴリズムである格子点数え上げ(ENUM)アルゴリズムに対して、成功確率を固定したときの計算量の下限を理論的に示した。この理論により、暗号のパラメータ設定がこれまでの計算機実験による外挿を用いたもののみではなく、理論的な解読コストの下限から設定が可能となるため、長期的な安全性を確保することが可能となった。その継続研究として、量子ゲート型計算機上のENUMアルゴリズムおよびその計算量評価を与えた。上記成果と組み合わせることで、量子ENUMアルゴリズムの計算量の下限を計算することが可能となる。これにより、大規模な量子コンピュータが実用化された際にもLWE問題を安全性の根拠とした格子準同型暗号を安全に運用する基礎を与えることができる。一方で、LWEベースの準同型暗号ライブラリであるHElibを用いて、主成分分析や線形回帰などの代表的な統計処理を暗号化したまま効率的に計算する手法を開発し、プライバシー保護利活用技術としてLWE格子準同型暗号が利用可能か判定するための実装結果を与えた。

      researchmap

    ▼全件表示

    お問い合わせ先
    外部の方
    教職員
    学生