2024/12/19 更新

写真a

クワカド ヒデノリ
桑門 秀典
KUWAKADO,Hidenori
所属
総合情報学部 教授
職名
教授
外部リンク

学位

  • 博士(工学) ( 1999年9月 )

研究キーワード

  • 暗号理論 情報セキュリティ

  • Cryptography Information Security

研究分野

  • ものづくり技術(機械・電気電子・化学工学) / 通信工学

所属学協会

  • 一般社団法人 情報処理学会

      詳細を見る

  • 一般社団法人 電子情報通信学会

      詳細を見る

  • The Institute of Electrical and Electronics Engineers, Inc.

      詳細を見る

論文

  • Secret Sharing Schemes Using Modulo-2^{m} Arithmetic Operations 査読

    桑門秀典

    2018年12月

     詳細を見る

    Cloud services using secret sharing schemes have been launched recently. Since secret sharing schemes have been usually achieved over a finite field, the throughput for sharing and reconstructing a secret depends on the implementation of finite field operations. However, almost all the CPUs do not support finite-field operations as primary instructions. We study k-outof-n secret sharing schemes using the linear transform over Z_{2^m}. The advantage of the linear transform over Z_{2^m} is that almost all the CPUs support a modulo-2^m addition, a modulo-2^m subtraction, and a modulo-2^m multiplication as primary instructions. We show the conditions of an encoding matrix to achieve the k-out-of-n secret sharing scheme based on the linear transform over Z_{2^m}. The conditions suggest that the k-out-of-n secret sharing scheme over Z_{2^m} is non-ideal. We also show the maximum size of a secret if the Vandermonde matrix whose all the elements are a power of two is used as the encoding matrix.

    DOI: 10.1109/DESEC.2018.8625126

    researchmap

  • Parallelizable Message Preprocessing for Merkle-Damgard Hash Functions 査読

    桑門秀典, 廣瀬勝一, 満保雅浩

    2018 International Symposium on Information Theory and Its Applications   pp.457-461   2018年10月

     詳細を見る

    Since well-known hash functions sequentially process a message, the time for computing a digest strongly depends on the performance of a single processor. Even if multi-core processors are available, it is difficult to reduce the time. This paper focuses on designing a message preprocessing that can fully utilize multi-core processors. Since our message preprocessing can be efficiently computed by massively parallel processing, it contributes to reduce the time for computing a digest. The experiments using graphics processing units show that our message preprocessing improves the throughput for computing a digest.

    researchmap

  • A Pseudorandom-Function Mode Based on Lesamnta-LW and the MDP Domain Extension and Its Applications

    廣瀬勝一, 桑門秀典, 吉田博隆

    IEICE Transactions on Fundamentals   vol. E101-A, no. 1   2018年1月

     詳細を見る

  • Secure Regenerating Codes Using Linear Regenerating Codes and the All-or-Nothing Transform

    Hidenori Kuwakado, Masazumi Kurihara

    IEICE TRANSACTIONS ON INFORMATION AND SYSTEMS   E100D ( 3 )   483 - 495   2017年3月

     詳細を見る

    記述言語:英語   掲載種別:研究論文(学術雑誌)   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    This paper proposes secure regenerating codes that are composed of non-secure regenerating codes and a new all-or-nothing transform. Unlike the previous analysis of secure regenerating codes, the security of the proposed codes is analyzed in the sense of the indistinguishability. The advantage of the proposed codes is that the overhead caused by the security against eavesdropping is much less than that of previous secure regenerating codes. The security of the proposed codes against eavesdropping mainly depends on the new all-or-nothing transform.

    DOI: 10.1587/transinf.2016EDP7220

    Web of Science

    researchmap

  • A Collision Attack on a Double-Block-Length Compression Function Instantiated with Round-Reduced AES-256

    Chen Jiageng, Hirose Shoichi, Kuwakado Hidenori, Miyaji Atsuko

    Lecture Notes in Computer Science   8949   271 - 285   2015年3月

     詳細を見る

    記述言語:英語   出版者・発行元:Springer  

    This paper presents the first non-trivial collision attack on the double-block-length compression function presented at FSE 2006 instantiated with round-reduced AES-256: f_0(h_0∥h_1,M)∥f_1(h_0∥h_1,M) such that f_0(h_0∥h_1,M) =E_<h1∥M>(h_0)⊕h_0, f_1(h_0∥h_1,M) =E_<h_1∥M>(h_0⊕c)⊕h_0⊕c, where ∥ represents concatenation, E is AES-256 and c is a non-zero constant. The proposed attack is a free-start collision attack. It uses the rebound attack proposed by Mendel et al. It finds a collision with time complexity 2^8 , 2^<64> and 2^<120> for the instantiation with 6-round, 8-round and 9-round AES-256, respectively. The space complexity is negligible. The attack is effective against the instantiation with 6-/8-round AES-256 if the 16-byte constant c has a single non-zero byte. It is effective against the instantiation with 9-round AES-256 if the constant c has four non-zero bytes at some specific positions.17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

    DOI: 10.1007/978-3-319-15943-0_17

    researchmap

▼全件表示

書籍等出版物

  • オープンネットワークと暗号技術 (4) 査読

    桑門秀典( 担当: 単著)

    鉄道と電気技術  2016年7月 

     詳細を見る

  • オープンネットワークと暗号技術 (3) 査読

    桑門秀典( 担当: 単著)

    鉄道と電気技術  2016年6月 

     詳細を見る

  • 暗号のマルチメディアセキュリティへの応用(ネットワーク上の認証システム/電子メールのセキュリティ ほか)

    桑門秀典( 担当: 分担執筆)

    田中初一『マルチメディアセキュリティ』昭晃堂  1998年10月 

     詳細を見る

MISC

  • Indifferentiability of single-block-length and rate-1 compression functions

    Hidenori Kuwakado, Masakatu Morii

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E90A ( 10 )   2301 - 2308   2007年10月

     詳細を見る

    記述言語:英語   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    The security notion of indifferentiability was proposed by Maurer, Renner, and Holenstein in 2004. In 2005, Coron, Dodis, Malinaud, and Puniya discussed the indifferentiability of hash functions. They have shown that the Merkle-Damgard construction is not secure in the sense of indifferentiability. In this paper, we analyze the security of single-block-length and rate-1 compression functions in the sense of indifferentiability. We formally show that all single-block-length and rate-1 compression functions, which include the Davies-Meyer compression function, are insecure. Furthermore, we show how to construct a secure single-block-length and rate-1 compression function in the sense of indifferentiability. This does not contradict our result above.

    DOI: 10.1093/ietfec/e90-a.10.2301

    Web of Science

    researchmap

  • Indifferentiability of single-block-length and rate-1 compression functions

    Hidenori Kuwakado, Masakatu Morii

    IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS COMMUNICATIONS AND COMPUTER SCIENCES   E90A ( 10 )   2301 - 2308   2007年10月

     詳細を見る

    記述言語:英語   出版者・発行元:IEICE-INST ELECTRONICS INFORMATION COMMUNICATIONS ENG  

    The security notion of indifferentiability was proposed by Maurer, Renner, and Holenstein in 2004. In 2005, Coron, Dodis, Malinaud, and Puniya discussed the indifferentiability of hash functions. They have shown that the Merkle-Damgard construction is not secure in the sense of indifferentiability. In this paper, we analyze the security of single-block-length and rate-1 compression functions in the sense of indifferentiability. We formally show that all single-block-length and rate-1 compression functions, which include the Davies-Meyer compression function, are insecure. Furthermore, we show how to construct a secure single-block-length and rate-1 compression function in the sense of indifferentiability. This does not contradict our result above.

    DOI: 10.1093/ietfec/e90-a.10.2301

    Web of Science

    researchmap

  • RC4に対するweak keyを利用した秘密鍵探索手法

    2007年

     詳細を見る

  • Conditions for Achieving a Revocable Network Coding Scheme

    2007年

     詳細を見る

  • Indifferentiable Double-Block-Length Compression Function

    2007年

     詳細を見る

▼全件表示

講演・口頭発表等

  • White-Box Symmetric Cipher Using Quantum Memory

    Hidenori Kuwakado, Shoichi Hirose, Masahiro Mambo

    2020年1月 

     詳細を見る

    開催年月日: 2020年1月

    researchmap

  • Authenticated Encryption Based on Lesamnta-LW Hashing Mode

    Shoichi Hirose, Shoichi Hirose, Hirotaka Yoshida

    2019年12月 

     詳細を見る

    開催年月日: 2019年12月

    researchmap

  • Secret Sharing Schemes Using Modulo-2^{m} Arithmetic Operations

    桑門秀典

    The 2018 IEEE Conference on Dependable and Secure Computing  2018年12月 

     詳細を見る

    開催年月日: 2018年12月

    Cloud services using secret sharing schemes have been launched recently. Since secret sharing schemes have been usually achieved over a finite field, the throughput for sharing and reconstructing a secret depends on the implementation of finite field operations. However, almost all the CPUs do not support finite-field operations as primary instructions. We study k-outof-n secret sharing schemes using the linear transform over Z_{2^m}. The advantage of the linear transform over Z_{2^m} is that almost all the CPUs support a modulo-2^m addition, a modulo-2^m subtraction, and a modulo-2^m multiplication as primary instructions. We show the conditions of an encoding matrix to achieve the k-out-of-n secret sharing scheme based on the linear transform over Z_{2^m}. The conditions suggest that the k-out-of-n secret sharing scheme over Z_{2^m} is non-ideal. We also show the maximum size of a secret if the Vandermonde matrix whose all the elements are a power of two is used as the encoding matrix.

    researchmap

  • Parallelizable Message Preprocessing for Merkle-Damgard Hash Functions

    桑門秀典, 廣瀬勝一, 満保雅浩

    2018 International Symposium on Information Theory and Its Applications  2018年10月 

     詳細を見る

    開催年月日: 2018年10月

    Since well-known hash functions sequentially process a message, the time for computing a digest strongly depends on the performance of a single processor. Even if multi-core processors are available, it is difficult to reduce the time. This paper focuses on designing a message preprocessing that can fully utilize multi-core processors. Since our message preprocessing can be efficiently computed by massively parallel processing, it contributes to reduce the time for computing a digest. The experiments using graphics processing units show that our message preprocessing improves the throughput for computing a digest.

    researchmap

  • Artificial Metrics of Electric Devices and Their Applications

    桑門秀典, 堀井康史, 小林孝史, 蒲原智也

    関西大学総合情報学部  2017年7月 

     詳細を見る

    開催年月日: 2017年7月

    An Identification of artificial objects is lately receiving much attention for two reasons: the problem of counterfeiting of artificial objects, such as goods that use brand names, in international trade and the necessity of achieving a secure communication in the Internet of Things (IoT), which is a network of artificial objects that are embedded with network connectivity. To identify artificial objects, “fingerprints” of artificial objects, introduced during manufacturing and non-separable characteristics from artificial objects themselves, have to be discovered. This article reports fingerprints for acceleration sensors, flash memory, non-Foster matching circuits and elemental techniques for identifying fingerprints or measuring fingerprints with stability. This article demonstrates an encoding method for recording fingerprints securely in a distributed storage system.

    researchmap

▼全件表示

受賞

  • 活動功労賞

    2011年4月   電子情報通信学会関西支部長  

     詳細を見る

    受賞国:日本国

    researchmap

  • 編集活動感謝状

    2006年11月   電子情報通信学会基礎・境界ソサイエティ編集長  

     詳細を見る

    受賞国:日本国

    researchmap

  • 功労感謝状

    2005年9月   電子情報通信学会基礎・境界ソサイエティ  

     詳細を見る

    受賞国:日本国

    researchmap

  • 情報処理学会論文賞

    2004年5月   情報処理学会  

     詳細を見る

    受賞国:日本国

    researchmap

  • 1994年 暗号と情報セキュリティシンポジウム論文賞

    1994年1月   電子情報通信学会情報セキュリティ研究専門委員会  

     詳細を見る

    受賞国:日本国

    researchmap

▼全件表示

共同研究・競争的資金等の研究課題

  • 量子力学的特性を利用したデータセキュリティ技術の創出

    研究課題/領域番号:22K11914  2022年4月 - 2025年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    桑門 秀典, 廣瀬 勝一, 満保 雅浩

      詳細を見る

    配分額:4160000円 ( 直接経費:3200000円 、 間接経費:960000円 )

    researchmap

  • 応用の広がりを考慮した暗号方式の設計と評価

    研究課題/領域番号:21K11885  2021年4月 - 2024年3月

    日本学術振興会  科学研究費助成事業  基盤研究(C)

    廣瀬 勝一, 桑門 秀典, 満保 雅浩

      詳細を見る

    配分額:4030000円 ( 直接経費:3100000円 、 間接経費:930000円 )

    本研究の課題は「(1) 軽量暗号方式の設計と評価」と「(2) 応用が要求する機能を有する暗号方式の設計と評価」である。
    課題(1)について,(a)衝突計算困難性を有する擬似ランダムハッシュ関数を提案した。これは,Merkle-Damgaardハッシュ関数に基づく鍵付きハッシュ関数であり,圧縮関数の計算回数最小化を達成しており,同じ安全性を有する標準鍵付きハッシュ関数HMACよりも効率が良い。このハッシュ関数が衝突計算困難性を有することと,擬似ランダム関数であることは,それぞれについて圧縮関数が満たすべき十分条件が提示され,数学的な証明により示されている。この成果については国際会議ICISC 2021で発表した。なお,近年,共通鍵認証暗号の実用について,衝突計算困難性を有する擬似ランダムハッシュ関数の興味深い役割が指摘されており,この成果は課題(2)にも関連する。(b)耐量子計算機暗号の有力候補の一つである同種写像暗号について,GPUを有する組み込み型プロセッサにおける軽量実装を目標として,多倍長演算をGPUで行うことを検討した。同種写像暗号は他の方式と比較して計算量が多いことが欠点であるが,本研究では,GPUが有する Cooperative Groups の機能に着目し,それを利用した計算速度向上とCPU負荷軽減を目指して実装を行っている。
    課題(2) について,ハッシュ関数を用いるブルームフィルタを応用した正規表現向け検索可能暗号の安全性について評価を行い、安全性を保障するための条件について考察した。

    researchmap

  • 量子状態の複製不可能性を利用した秘密情報管理法

    研究課題/領域番号:20K21798  2020年7月 - 2022年3月

    日本学術振興会  科学研究費助成事業  挑戦的研究(萌芽)

    桑門 秀典, 廣瀬 勝一, 満保 雅浩

      詳細を見る

    配分額:6370000円 ( 直接経費:4900000円 、 間接経費:1470000円 )

    秘密のディジタル情報をユーザが使用するデバイス(装置)に保存しているアプリケーションには、ユーザの内部解析により秘密のディジタル情報が漏洩するリスクがある。本研究では、情報を量子状態で保存することで、情報の漏洩を原理的に防止できる方式を考案した。この方式では、攻撃者に与えられた量子状態に対して一般化Groverアルゴリズムによる振幅増幅を行っても、有益な情報が得られる確率が無視できることを示した。また、ランダムオラクルと非暗号学的置換から成る倍ブロック長圧縮関数の衝突を量子コンピュータを用いて発見しようとするとき、そのクエリ計算量が最大となる非暗号学的置換の十分条件を明らかにした。

    researchmap

  • 低計算資源で実現可能なセンサ機器認証技術の研究開発

    研究課題/領域番号:18H03241  2018年4月 - 2021年3月

    日本学術振興会  科学研究費助成事業  基盤研究(B)

    桑門 秀典, 堀井 康史, 小林 孝史

      詳細を見る

    配分額:17290000円 ( 直接経費:13300000円 、 間接経費:3990000円 )

    低計算資源で実現可能なセンサ機器で認証プロトコルを実行できるように、PUF、Fuzzy extractor、認証プロトコルの三つを統合的に検討した。センサに必要なアナログフロントエンド回路を実装するプログラマブルアナログICがPUFとして利用可能であることがわかった。Fuzzy extractorでの利用を想定して、整数環上で秘密分散法を考案し、公開鍵暗号の一つであるNTRU暗号を用いたFuzzy extractorを構成した。認証プロトコルに必要な軽量ブロック暗号をC言語プログラムから高位合成によってFPGA実装を行い、C言語による記述と消費電力の関係を調べた。

    researchmap

  • 標準暗号とその利用法の安全性評価に関する研究

    研究課題/領域番号:16H02828  2016年4月 - 2019年3月

    日本学術振興会  科学研究費助成事業  基盤研究(B)

    廣瀬 勝一, 桑門 秀典, 満保 雅浩

      詳細を見る

    配分額:16900000円 ( 直接経費:13000000円 、 間接経費:3900000円 )

    本研究で得られた主な成果は,共通鍵暗号に関して,標準暗号の構成要素を利用して,標準暗号と同等の安全性を保証しつつ,もとの標準暗号よりも効率の良い構成法を提案したことである。これらの提案法の安全性については,それを数学的な証明によって明らかにした。また,公開鍵暗号については,将来の標準暗号の有力な候補と考えられる誤り訂正符号に基づく暗号化方式について,それに対する攻撃アルゴリズムを一般化し,その性能を評価した。

    researchmap

▼全件表示