兵庫県立大学大学院
情報科学研究科
暗号・情報セキュリティ研究グループ

News

Research

共通暗号技術を中心に理論から応用まで研究しており,国内外の研究者や企業,研究機関と一緒に研究を進めています.具体的な研究テーマとしては、IoT機器用の「軽量・低消費電力暗号」やBeyond 5Gに向けた「低遅延・高速暗号の設計」や暗号の「解読技術の開発」になります。 最近では実際に世の中で使われている暗号システムの評価も行っており、これまでLINE, Zoom, Webexなどの暗号プロトコルの脆弱性を見つけました。 研究成果は 国際暗号学会(IACR)主催のトップカンファレンスやジャーナルに多数採録されており、世界的にインパクトのある研究成果を多数出しています.

■暗号の設計

実装制約の多いIoT機器向けの軽量、低消費電力暗号アルゴリズムやクラウド環境に最適な暗号の開発に関する研究

これまでの実績

  • 軽量64-bit ブロック暗号Piccoloの開発 (CHES 2011) [論文]
  • 低消費電力暗号Midoriの開発 (ASIACRYPT 2015) [論文][スライド]
  • 低消費電力暗号ストリーム暗号 (FSE 2019) [論文]
  • 軽量,低レイテンシ線形層 (FSE 2019) [論文]
  • 軽量128-bit ブロック暗号WARPの開発 (SAC2020) [論文]
  • 低遅延128-bit 擬似ランダム関数 Orthrosの開発 (FSE 2022) [論文]
  • 軽量 ストリーム暗号Atom の開発 (FSE 2022) [論文]
  • Beyond 5G向け高速暗号 Roccaの開発 (FSE 2022) [論文]
  • Beyond 5G向け高速置換/ハッシュ関数 Areionの開発 (CHES 2023) [論文]
  • Beyond 5G向け高速暗号 Rocca-Sの開発 (ESORICS 2023)
  • Beyond 5G向け低遅延関数 Gleeokの開発 (CHES 2024)

■暗号の安全性評価

暗号アルゴリズムに対する新しい攻撃技術の開発や、汎用的な暗号の安全性評価方法の研究.暗号実装上の脆弱性や演算時のサイドチャネル情報を用いた攻撃手法の研究.

これまでの実績

  • ブロック暗号の解析: GOST, KATAN, LED, Piccolo, Camellia, SHACAL
    • ロシア標準暗号GOSTの解読に世界で初めて成功 (FSE 2011) [論文]
    • 鍵スケジュール関数の特性を利用した攻撃 (ASIACRYPT 2013, FSE 2014) [論文]
    • Even-Mansour暗号への攻撃 (ASIACRYPT 2017) [論文]
    • LoW-MC/Low-MC-Mへの攻撃 (CRYPTO 2021) [論文]
    • Chagriへの攻撃 (EUROCRYPT 2023) [論文]
    • Orthrosへの攻撃 (CT-RSA 2023)
  • ストリーム暗号の解析: Spritz, RC4, RAKAPOSHI,LIZARD, Trivium, Grain
    • 広く利用されているRC4とその後継アルゴリズムSplitzの脆弱性を発見 (FSE2013, FSE2016)[スライド]
    • 軽量ストリーム暗号LIZARDの解析 (FSE2018) [論文]
    • 軽量ストリーム暗号Plantetのフルラウンド攻撃 (FSE2020) [論文]
    • FHE用ストリーム暗号のRastaとDastaへの代数攻撃 (ASIACRYPT 2021, JoC) [論文]
  • ハッシュ関数の解析: SHA-2 , Tiger, Threefish, BLAKE, RIPEMD-160,Gimli-Hash
    • 原像攻撃と衝突攻撃の耐性評価 (FSE 2009, FSE2012) [論文]
    • 衝突攻撃の耐性評価 (CRYPTO 2019, CRYPTO 2020, EUROCRYPT2023) [論文]
  • 認証暗号の解析
    • Gimliの解析 (CRYPTO 2020)[論文]
    • AEGISとTiaoxinの解析 (FSE 2022)[論文]
    • Key Commiting Securirtyの解析 (FSE 2024)
  • サイドチャネル攻撃: AES
    • Memoryの情報がleakする実行環境でのAESの評価 (ASIACRYPT 2015)[スライド]

■実際のシステムに対する安全性評価

世の中で広く使われている製品/サービスに対して,プロトコル,暗号の使い方, 実装,運用方法を考慮した包括的な安全性評価.

これまでの実績

  • SSL/TLS RC4の攻撃 (FSE 2013)
  • LINEのEnd-to-End暗号化に対する攻撃 (SCIS 2018/ESORICS 2018)
    • LINEのE2EEの脆弱性を発見し,LINE社に報告 [スライド]
  • ブロック暗号のCBCモードに対する攻撃 (ACNS 2020)
    • 改ざん検知のないCBCモードにおいて,改ざん検知が行われない場合,実行ファイルの暗号文を変更することで任意コードを実行可能なこと示した.JPCERTに報告済み [Paper] [脆弱性情報]
  • ZoomのEnd-to-End暗号化に対する攻撃 (SCIS 2021)
    • ZoomのE2EEにいくつかの暗号学的な脆弱性があることを発見
  • SFrameのEnd-to-End暗号化に対する攻撃 [ePrint 2021])
    • SFrameのE2EEにいくつかの暗号学的な脆弱性があることを発見 (ESORICS 2021)
  • ■ホワイトボックス暗号技術

    ハードウェアサポートに頼らないソフトウェアのみのセキュリティ技術の開発.
    信頼できない実行環境におけるセキュリティ技術の開発(ホワイトボックス暗号技術).

    これまでの実績

    • ソフトウェアで鍵を安全に隠す技術を開発 (ACM CCS 15, ASIACRYPT 16) [論文]
    • ホワイトボックス暗号に対する新しい安全性評価方法の開発 (FSE 2017) [論文]
    • 上記の技術をまとめたスライド (招待講演@ISEC 2017)
    • ストリーム暗号ベースのホワイトボックス暗号Galaxy (ACISP 2020)
    • Updatable ホワイトボックス暗号Yoroi (CHES 2021) [論文]  
    • Incompressibilable AEAD (ASIACRYPT 2022)  
    • Hybrid Code lifting attack (FSE 2023)  

◇2024年度の外部資金研究プロジェクト

  • 科研費 基盤A (2024-2026)
    • "バイデザインアプローチと高解像度解析に基づく高機能共通鍵暗号技術の開拓" (代表:五十部)
  • JST AIP加速 (2024-2025)
    • "超低消費電力セキュリティ基盤構築" (代表:五十部)
  • NICT Beyond 5G シーズ創出型プログラム (2022-2024)
    • "リアルタイム暗号技術とプライバシー保護への拡張" (代表:五十部)
  • 総務省 令和3年度 電波資源拡大のための研究開発 (2021-2024)
    • "高速共通鍵暗号方式の設計"

    Member

    Researchers

    五十部 孝典 (教授(PI))

    Dr. Mostafizar Rahman (特任助教)

    Dr. Liu Fukang (客員研究員/東京工業大学)

    阪本 光星 (客員研究員/三菱電機)

    Dr. Anand Ravi (客員研究員/Indian Institutes of Information Technology)

    木村 隼人 (D2)

    内海 潮音 (D1)

     白矢 琢朗 (D1)

    髙 和真 (D1)



    Technical Staff

    石川 達也 (From WDB)

    Students

    中田 和磨 (M2)

    白木 章伍 (M2)

    倉原 陸斗 (M2)

    平尾 星音(M2)

    泰山 幸大(M2)

    田中 篤(M2)

    佐々木 皓亮(M1)

    遠山 慶太 (M1)

    川上 翔馬 (M1)

    内藤 開斗(M1)

    名古屋 太一(M1)

    研究室について


    〇研究の進め方

    各々独立の研究テーマを決めて進めるスタイルで、指導教員と定期的にディスカッションをしながら研究を主体的に進め、 その過程で研究に必要なスキルや知識を身に着けます。 定期的な全体ゼミやコアタイムはありません.研究プロジェクト毎に週1ペースで打ち合わせを行い、それに合わせて各々研究を自主的に進めます。 M1の内に国内会議での発表と査読付きの国際会議やジャーナル投稿を目指し、研究の一通りの流れを経験してもらいます。 M2では、より主体的に研究を進め、レベルの高い査読付き国際会議やジャーナルを目指します。 また、研究テーマによっては、海外の大学、企業や国の研究機関などとの共同研究プロジェクトに入ってもらいます。


    〇研究室からのサポート

    研究を進める上で必要な計算機サーバ等の設備は充実しております。 配属された学生にはLaptop PC, iPad Pro, HHKBのキーボード, 大型ディスプレイ等を用意してます。 金銭的なサポートが必要な学生には、研究に関連したアルバイトも紹介しています (年間の授業料くらいのバイト代は支払い可能)。 また、毎年希望者はM1の夏休みには関連する企業の研究所のインターンも紹介しています。 研究室として国内外の大学,企業の研究者と共同研究を積極的に行っており、大学内では積めない様々な経験が積めます.

    〇研究のレベル

    修士の学生はこれまで国内学会の論文賞を多数受賞(SCIS, CSS, ICSS学生論文賞)しています。また日本学術振興会 特別研究員(DC1)にも学生が採用されており,学生の研究レベルは高いです. 研究グループ全体としても, 国際暗号学会(IACR)主催のトップカンファレンスやジャーナルに多数採録されており, 世界最先端の研究が可能です.IACRへの論文採録件数は日本の大学ではトップレベルです.

    〇求める学生像

    ほとんどの学生が学部時代には暗号以外の研究を行っており、大学院から暗号の研究をスタートします。 研究の立ち上げに関しては、教員と先輩学生でしっかりサポートしますので、やる気や強い興味があれば事前の暗号の専門性は不要です。 一方、いい研究成果を得るためにはハードワークは必須なので、高いモチベーションの学生を募集します。そういう学生が伸びる環境は用意しており、 研究に関しては教員も責任をもって一緒に推進します。

    〇研究室の様子

    コアタイム等はなく、自分のペースで研究可能です。夜遅くや休日に学生が研究室にいることは基本的にありません(しっかり計画を立てた効率的で適切なハードワークが重要です)。  研究室の様子や研究スタイルについてはM2の浅沼君による研究室紹介のビデオやD2の阪本くんの記事をご覧ください。 また、研究内容についてはセコム財団のHPでの五十部インタビュー記事や ラジオ関西の音源 (2021年6月1日)や記事も ご参考にしてください.また、定期的に研究室でバーベキュー、飲み会、旅行等のイベントもあり、 みんな仲良く、協力し合いながら研究室生活を送っています。

    計算機環境

    暗号の最適な構成の探索や安全性解析では,計算機が必要になります.研究室では計算機実験用に多数の計算機を保有しております(今後も増強予定).

    学生・博士研究員募集

    博士前期/後期課程の学生を募集しています.興味,やる気のある方は五十部までお気軽にご連絡ください.オンサイトでもZoom等のリモートで研究室紹介等をします. また、博士研究員も随時募集しています。いろいろなレイヤーのセキュリティ研究のプロジェクトがあるので、暗号、ソフトウェア・ハードウェア実装/セキュリティ分野から幅広く募集しています。

  • 学生の出身大学.
    • 同志社大学,関西学院大学,関西大学,甲南大学,神戸大学, 九州工業大学, 徳島大学, 兵庫県立大学 (他の大学からでもウェルカムです)
  • 修了後の主な進路: 暗号の専門性を活かし, 大手電機メーカや通信会社のセキュリティエンジニアや研究者に就職しています.
    • NTTコミュニケーションズ
    • 日本学術振興会 特別研究員 DC1 (博士後期課程)
    • ソニー株式会社 x2
    • KDDI株式会社 x3
    • パナソニックインフォメーションシステムズ
    • 三菱電機 情報技術総合研究所 x2
    • 富士通 (研究所)
    • セコムIS研究所
  • Publication

    Journal Papers

    International Conference Papers

    Domestic Conference Papers

    Award

    Other

    Contact

    Email: takanori.isobe(at)ai(dot)u-hyogo(dot)ac(dot)jp
    〒650-0047 兵庫県神戸市中央区港島南町7丁目1番28 計算科学センタービル 7階