計算機援用セキュリティスキームの一般的構成法

神農 泰圭, 土屋 貴史, 大木 哲史, 高橋 健太, 尾形 わかは, 西垣 正勝
情報処理学会論文誌 59(9), 1557-1569, 2018-09-15
[ Paper ]

Abstract

CPUの計算機能力は日々向上する.計算機を利用した攻撃に耐性を持たせるためには,秘密情報のエントロピーを増加させる必要がある.しかし,CPUの計算機能力の進化は攻撃者だけでなく,正規ユーザにも恩恵を与えるものである.実際に,CPUの計算機能力を使用して正規ユーザの秘密情報の安全性を高めるセキュリティスキームが提案されている.本稿では,そのような「CPUの計算機能力を使用して正規ユーザの秘密情報の安全性を高めるセキュリティスキーム」を「計算機援用セキュリティスキームCASS」と呼び,それらをメカニズムの違いにより2つのタイプに分類する.そして,一方のタイプに対して,一般的構成法を提案し,その安全性証明を行う.そのタイプのCASSの実現可能性について議論する.

CPU performance has been increasing continually. To resist attacks in such a technological environment, we must increase the entropy of secrets. However, the progress of CPU performance benefits not only attackers but also legitimate users. Security schemes specifically designed to enhance legitimate users’ security by exploiting CPU performance have been proposed. In this paper, we call such schemes “computer-aided security schemes”, or CASS, and classify them into two types in terms of the aiding mechanism. We propose general constructions and provide security proofs of CASS for one type. We discuss the feasibility of CASS.

Updated: