研究者業績

田中 俊昭

Tanaka Toshiaki  (Toshiaki Tanaka)

基本情報

所属
兵庫県立大学 大学院 情報科学研究科 教授
学位
博士(工学)(2007年3月 九州大学)

連絡先
toshigsis.u-hyogo.ac.jp
J-GLOBAL ID
202101019342165016
researchmap会員ID
R000015855

論文

 110

MISC

 33
  • 栗原, 頂, 栗原, 淳, 田中, 俊昭
    コンピュータセキュリティシンポジウム2023論文集 1151-1157 2023年10月23日  
    秘密分散法は,秘密情報を漏洩や破壊から保護する技術である.この手法は,秘密情報を符号化して 複数のシェアを生成する.そして,各シェアを別の記憶媒体に分散することで情報を保護する.また,分散されたシェアのうち,特定の部分集合からのみ秘密情報を復号できる.これまで,秘密分散法のうち,線形性を有する「線形秘密分散法」について,Perfect Security,????-strong Security という 2 つの安全性が考えられてきた.前者は,秘密情報全体に対する安全性を議論しており,後者は秘密情報の部分集合に対する安全 性を議論している.しかし,秘密情報を構成する個々の要素に対する安全性は考えられていない.そこで, 本稿では秘密情報の個々の要素に着目し,新たな安全性の尺度「Individual Insecurity Threshold(IIT)」を与える.IITはシェアの集合の大きさで与えられ,IIT以下のシェアの任意の集合からは,秘密情報の各要素は 復号されることはない.さらに本稿では,IIT が符号パラメータ RGHW(Relative Generalized Hamming Weight)により表現できることを明らかにする.また,既存の線形秘密分散法の IIT を一定以上に担保可能とする,秘密情報のPrecoding 手法を与える.最後に,ユニバーサルセキュアネットワーク符号化へと拡張し,Universal IIT を与える.そして,このUniversal IITは,線形秘密分散法のIIT 同様に,符号パラメータ RGRW(Relative Generalized Rank Weight)により表現できることを示す. Linear secret sharing schemes protect secret information from leakage or destruction by encoding the secret information into multiple shares. The secret information can be decoded only from specific subsets of shares. Perfect Security and ????-strong Security have been considered as security measures of linear secret sharing schemes. The former considers the confidentiality of the whole part of the secret information. On the other hand, the latter considers the confidentiality of any subset of pieces of secret information. However, the confidentiality of individual pieces of secret information has not yet been considered. In this paper, we focus on individual pieces of secret information and introduce a new security measure Individual Insecurity Threshold (IIT). The IIT is defined as the threshold on the size of subsets of shares, where no pieces of secret information can be uniquely determined from any subset of size less than or equal to the IIT. We show that the IIT can be expressed by the code parameter Relative Generalized Hamming Weight (RGHW). We also give a precoding method for secret information that can guarantee an inferior of the IIT in any existing linear secret sharing schemes. Moreover, we extend the notion of the IIT to universal secure network coding and give the Universal IIT. We show that the Universal IIT can be expressed by the code parameter Relative Generalized Rank Weight (RGRW) as in the linear secret sharing schemes.
  • Wook Shin, Shinsaku Kiyomoto, Kazuhide Fukushima, Toshiaki Tanaka
    コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 2009 1-6 2011年10月12日  
  • 仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭
    電子情報通信学会総合大会講演論文集 2010 139-139 2010年3月2日  
  • 太田 陽基, 清本 晋作, 田中 俊昭
    電子情報通信学会総合大会講演論文集 2010 133-133 2010年3月2日  
  • 仲野 有登, 栗原 淳, 清本 晋作, 田中 俊昭
    電子情報通信学会技術研究報告. SITE, 技術と社会・倫理 : IEICE technical report 109(114) 153-159 2009年6月25日  
    ストリーム暗号を構成要素としたハッシュ関数(Stream-Cipher-based Hash function,SCH)は,高速なハッシュ生成処理を可能とする.しかしながら,SCHの安全性に関する検証は十分に行われていない.そこで本論文では,「事前処理」と「ストリーム暗号」の二つの構成要素から成るSCHのモデル化を提案し,安全性の検討を行う.脆弱性を含む既存のSCH(AbacusおよびBoole)にモデルを適用し,解析を行うことで,脆弱性を持つ構成要素を明らかにする.さらに,脆弱な構成要素に変更を加えることで,既存の攻撃に対して安全性を向上できることを示す.本検討より,安全なSCHを構成するための構成要素の必要条件を導出する.

講演・口頭発表等

 11

担当経験のある科目(授業)

 6

所属学協会

 3

共同研究・競争的資金等の研究課題

 3