大東 俊博

J-GLOBALへ         更新日: 15/08/24 18:37
 
アバター
研究者氏名
大東 俊博
 
オオヒガシ トシヒロ
URL
http://home.hiroshima-u.ac.jp/ohigashi/
所属
東海大学
部署
情報通信学部 通信ネットワーク工学科
職名
専任講師
学位
博士(工学)(神戸大学)
その他の所属
広島大学情報メディア教育研究センター

研究分野

 
 

経歴

 
2009年
 - 
現在
広島大学 助教
 

委員歴

 
2011年4月
 - 
現在
情報処理学会 コンピュータセキュリティ研究会  運営委員
 
2011年
 - 
現在
情報処理学会論文誌 CSEC特集号  編集委員
 
2014年
 - 
2015年
The 10th International Workshop on Security (IWSEC2015)  Local Organizing Committee Member (Publicity co-Chair)
 
2014年
 - 
2014年
コンピュータセキュリティシンポジウム2014(CSS2014)  プログラム委員
 
2014年
 - 
2014年
9th International Conference on Broadband and Wireless Computing, Communication and Applications (BWCCA2014)  Program Committee Member
 
2014年
 - 
2014年
1st International Workshop on Information and Communication Security (WICS'14)  Program Committee Member
 
2013年
 - 
2013年
コンピュータセキュリティシンポジウム2013(CSS2013)  プログラム委員
 
2012年
 - 
2012年
コンピュータセキュリティシンポジウム2012(CSS2012)  プログラム委員
 
2009年
 - 
2010年
The 5th International Workshop on Security (IWSEC2010)  Local Organizing Committee co-Chairs
 

受賞

 
2015年6月
電子情報通信学会 論文賞 Comprehensive Analysis of Initial Keystream Biases of RC4
受賞者: 五十部 孝典,大東 俊博,渡辺 優平,森井 昌克
 
2014年11月
電子情報通信学会 ICSS 2013年度研究賞 SSL/TLSのRC4へのActive Attack
受賞者: 大東 俊博,五十部 孝典,渡辺 優平,野島 良,森井 昌克
 
2014年10月
情報処理学会 CSS2014 優秀論文賞 RC4に対する平文回復攻撃の改良
受賞者: 大東 俊博,渡辺 優平,森井 昌克
 
2014年1月
電子情報通信学会 SCIS2013 イノベーション論文賞 How to Recover Full Plaintext from Only Ciphertexts on Broadcast RC4
受賞者: 大東 俊博,五十部 孝典,渡辺 優平,森井 昌克
 
2003年9月
電子情報通信学会 暗号と情報セキュリティシンポジウム(SCIS)20周年記念賞 RC4の内部状態推定法に関する考察
受賞者: 大東 俊博,白石 善明,森井 昌克
 

論文

 
Toshihiro Ohigashi,Takanori Isobe,Yuhei Watanabe,Masakatu Morii
IEICE Transactions   98-A(1) 81-91   2015年   [査読有り]
Atsushi Nagao,Toshihiro Ohigashi,Takanori Isobe,Masakatu Morii
JIP   22(2) 357-365   2014年   [査読有り]
Takanori Isobe,Toshihiro Ohigashi,Yuhei Watanabe,Masakatu Morii
IEICE Transactions   97-A(1) 139-151   2014年   [査読有り]
Toshihiro Ohigashi,Takanori Isobe,Yuhei Watanabe,Masakatu Morii
Selected Areas in Cryptography - SAC 2013 - 20th International Conference, Burnaby, BC, Canada, August 14-16, 2013, Revised Selected Papers   155-173   2013年   [査読有り]
Takanori Isobe,Toshihiro Ohigashi,Yuhei Watanabe,Masakatu Morii
Fast Software Encryption - 20th International Workshop, FSE 2013, Singapore, March 11-13, 2013. Revised Selected Papers   179-202   2013年   [査読有り]
Takanori Isobe,Toshihiro Ohigashi,Masakatu Morii
JIP   21(4) 599-606   2013年   [査読有り]
藤村 喬寿, 西村 浩二, 近堂徹, 大東 俊博, 田島 浩一, 相原 玲二
情報処理学会論文誌   53(3) 958-968   2012年3月
WebブラウザをユーザインタフェースとするWebアプリケーションでは,セキュリティ上の理由から認証を要求するのが一般的であり,利用者はサービスを渡り歩くたびに繰り返し認証を行う必要がある.その一方で,ネットワークの利用者認証も普及しつつあることから,認証を行う機会は増加する一方である.その解決策としてシングルサインオンが注目されている.ネットワークの利用者認証にシングルサインオンを導入することで,Webアプリケーションとの認証連携が可能となり,結果として利便性の向上と管理の効率化が期待でき...
Takanori Isobe,Toshihiro Ohigashi,Masakatu Morii
Advances in Information and Computer Security - 7th International Workshop on Security, IWSEC 2012, Fukuoka, Japan, November 7-9, 2012. Proceedings   138-155   2012年   [査読有り]
Yosuke Todo,Yuki Ozawa,Toshihiro Ohigashi,Masakatu Morii
IEICE Transactions   95-D(2) 588-595   2012年   [査読有り]
田島浩一, 近堂徹, 岸場清悟, 大東俊博, 岩田則和, 西村浩二, 相原玲二
学術情報処理研究   (15) 53-60   2011年9月
TERAMURA Ryoichi, OHIGASHI Toshihiro, KUWAKADO Hidenori, MORII Masakatu
IEICE transactions on fundamentals of electronics, communications and computer sciences   E94-A(1) 10-18   2011年1月
Conventional class of weak keys on RC4 stream cipher is defined as a specific case that combinations of the first three bytes of secret key satisfy two relational equations. This paper expands and generalizes the classes of weak keys using general...
藤堂 洋介, 小澤 勇騎, 大東 俊博, 森井 昌克
情報科学技術フォーラム講演論文集   9(4) 13-18   2010年8月
小澤 勇騎, 藤堂 洋介, 大東 俊博, 森井 昌克
情報科学技術フォーラム講演論文集   9(4) 7-12   2010年8月
渡邉 英伸, 大東 俊博, 近堂 徹, 西村 浩二, 相原 玲二
電子情報通信学会論文誌. B, 通信   93(7) 893-901   2010年7月
仮想計算機(VM)を別の物理計算機上へ移動させる際,VMの処理中断時間を極力短くするライブマイグレーションが注目されている.ライブマイグレーションを拡張し,IP層における移動透過通信機能(IPモビリティ)をもたせることで,別ネットワークへの移行を可能にするグローバルライブマイグレーションが提案されている.しかし,既存方式ではVMの再構築時にIPモビリティ処理が実行されるため数秒以上の通信途絶が発生し,ライブマイグレーションとしての性能を達成できていない.本論文では,VMに複数のネットワーク...
TERAMURA Ryoichi, ASAKURA Yasuo, OHIGASHI Toshihiro, KUWAKADO Hidenori, MORII Masakatu
IEICE transactions on fundamentals of electronics, communications and computer sciences   E93-A(1) 164-171   2010年1月
Conventional efficient key recovery attacks against Wired Equivalent Privacy (WEP) require specific initialization vectors or specific packets. Since it takes much time to collect the packets sufficiently, any active attack should be performed. An...
Hidenobu Watanabe,Hajime Masaoka,Toshihiro Ohigashi,Tohru Kondo,Kouji Nishimura,Reiji Aibara
Tenth Annual International Symposium on Applications and the Internet, SAINT 2010, Seoul, Korea, 19-23 July, 2010, Proceedings   153-156   2010年   [査読有り]
ISOBE Takanori, OHIGASHI Toshihiro, KUWAKADO Hidenori, MORII Masakatu
IEICE transactions on information and systems   E92-D(1) 32-40   2009年1月
In this paper, we propose an effective key recovery attack on stream ciphers Py and Pypy with chosen IVs. Our method uses an internal-state correlation based on the vulnerability that the randomization of the internal state in the KSA is inadequat...
OHIGASHI Toshihiro, SHIRAISHI Yoshiaki, MORII Masakatu
IEICE transactions on fundamentals of electronics, communications and computer sciences   91(1) 3-11   2008年1月
In a key scheduling algorithm (KSA) of stream ciphers, a secret key is expanded into a large initial state. An internal state reconstruction method is known as a general attack against stream ciphers; it recovers the initial state from a given pai...
Toshihiro Ohigashi,Yoshiaki Shiraishi,Masakatu Morii
Computational Intelligence and Security, International Conference, CIS 2005, Xi'an, China, December 15-19, 2005, Proceedings, Part II   17-26   2005年   [査読有り]
SHIRAISHI Yoshiaki, OHIGASHI Toshihiro, MORII Masakatu
IEICE transactions on fundamentals of electronics, communications and computer sciences   86(10) 2636-2638   2003年10月
Knudsen et al. proposed an efficient method based on a tree-search algorithm with recursive process for reconstructing the internal state of RC4 stream cipher. However, the method becomes infeasible for word size n>5 because its time complexity to...
竹森 敬祐, 田中 俊昭, 中尾 康二, 大東 俊博, 三宅 崇之, 白石 善明, 森井 昌克
情報処理学会論文誌   43(8) 2542-2551   2002年8月
Webサービスに対する攻撃が大きな社会問題となってきている中,侵入検知システムやコンテンツ改竄検知システムなどに関する研究,開発が注目を集めている.従来のシステムは,監視対象となっていない外部ネットワーク機器への攻撃や,検知システム自体への攻撃に対して弱く,総合的なWebサービスの監視を実現するには問題がある.本論文では,Webサーバが管理するファイルを,リモートから監視することで,DNS(Domain Name Server)スプーフ攻撃,DDoS(Distributed Denial ...

Misc

 
後藤 めぐ美, 大東 俊博, 西村 浩二, 相原 玲二
電子情報通信学会技術研究報告. ICSS, 情報通信システムセキュリティ   112(315) 49-54   2012年11月
Dropbox等のオンラインストレージサービスではストレージの管理者によりデータを覗き見られる危険性がある.我々は既に,属性ベース暗号を利用し,コンテンツの暗号化だけでなく,ファイル名やディレクトリ名の暗号化を行うファイル共有サービスを提案している.これまで,暗号化と復号処理によるオーバーヘッドは調査したが,サービス全体の処理時間の評価は行っていなかった.本稿では,プロトタイプシステムを実装し,認証処理の時間やファイル転送の時間も含めたファイル共有サービスの性能評価について述べる.
西村 浩二, 大東 俊博, 岩沢 和男, 隅谷 孝洋, 稲垣 知宏, 中村 純, 宮内 祐輔, 三戸 里美, 相原 玲二
情報処理学会研究報告. IOT, [インターネットと運用技術]   2012(2) 1-6   2012年6月
広島大学では,年々増加する情報セキュリティインシデントに対応するため,平成 23 年度より全学生を対象とする情報セキュリティ・コンプライアンス教育を開始した.本教育は,在籍 1 年目の新入生に対するフレッシュマン講習と在籍 2 年目以降の学生に対するフォローアップ講習から成り,それぞれ対象者の 90% 以上が受講した.本論文では,それぞれの講習の内容および実施状況について報告し,本教育の効果および課題を考察する.また平成 24 年度の実施計画および実施状況について述べる.
熊谷 悠平, 西村 浩二, 大東 俊博, 近堂 徹, 相原 玲二
情報処理学会研究報告. IOT, [インターネットと運用技術]   2012(8) 1-6   2012年6月
2011 年 3 月 11 日に発生した東日本大震災以降,重要情報の分散管理に対する重要性が増しているが,一つの組織が独自に複数のサーバを分散配置しデータの冗長性を確保することは困難である.そこで本論文では運用ポリシーが異なる組織間で相互にファイルを保持するファイル管理システムを提案する.本システムでは,ユーザとサーバ管理者の権限を分離することで,構成変更に対して柔軟に対応可能である.また,実装に向けて行った予備実験の結果について考察する.
後藤 めぐ美, 大東 俊博, 西村 浩二, 相原 玲二
電子情報通信学会技術研究報告. IA, インターネットアーキテクチャ   111(485) 211-216   2012年3月
近年,DropBoxに代表されるオンラインストレージサービスが普及してきている.このようなサービスではストレージの管理者によりデータを覗き見られる危険性があることから,TrueCryptのようなクライアント側で暗号化してデータを保護するシステムが注目されている.最近では,暗号文ポリシー属性ベース暗号(CP-ABE)と呼ばれる新しい公開鍵暗号の方式を利用することで,きめ細やかなアクセス制御をクライアント主導で行う方法について活発に議論されている.しかしながら,既存の方式ではファイル名やディレ...
後藤 めぐ美, 大東 俊博, 西村 浩二, 相原 玲二
電子情報通信学会技術研究報告. SITE, 技術と社会・倫理   111(484) 211-216   2012年3月
近年,DropBoxに代表されるオンラインストレージサービスが普及してきている.このようなサービスではストレージの管理者によりデータを覗き見られる危険性があることから,TrueCryptのようなクライアント側で暗号化してデータを保護するシステムが注目されている.最近では,暗号文ポリシー属性ベース暗号(CP-ABE)と呼ばれる新しい公開鍵暗号の方式を利用することで,きめ細やかなアクセス制御をクライアント主導で行う方法について活発に議論されている.しかしながら,既存の方式ではファイル名やディレ...
後藤めぐ美, 大東俊博, 西村浩二, 相原玲二
電子情報通信学会技術研究報告   111(484(SITE2011 32−55)) 211-216   2012年3月
藤村喬寿, 田島浩一, 大東俊博, 西村浩二, 相原玲二
情報処理学会シンポジウム論文集   2010(14) 111-118   2010年11月
田島浩一, 近堂徹, 岸場清悟, 大東俊博, 岩田則和, 西村浩二, 相原玲二
情報処理学会シンポジウムシリーズ(CD−ROM)   2010(1) 1159-1165   2010年6月
藤村 喬寿, 田島 浩一, 大東 俊博
電子情報通信学会技術研究報告   109(437) 213-218   2010年3月
藤村 喬寿, 田島 浩一, 大東 俊博
電子情報通信学会技術研究報告   109(438) 213-218   2010年3月
藤堂 洋介, 小澤 勇騎, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. WBS, ワイドバンドシステム   109(446) 225-232   2010年2月
2008年11月,BeckとTewsはWPA-TKIPに対するパケット改ざん攻撃を提案した.彼らの攻撃(Beck-Tews攻撃)はIEEE802.11e規格に対応したネットワークのみを対象にしている.この攻撃の発表を受けて我々はJWIS2009,CSS2009で,中間者攻撃を利用することでIEEE802.11e以外の機器でも攻撃が可能であることを示した(大東-森井攻撃).しかし中間者攻撃はアクセスポイントとクライアントの通信を遮断する必要があり,実環境において必ずしも容易に実行可能とは言い...
小澤 勇騎, 藤堂 洋介, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. WBS, ワイドバンドシステム   109(446) 233-240   2010年2月
近年,無線LAN用セキュリティプロトコルWPA-TKIPに対する改ざん攻撃に関する議論が活発になってきている.これらの議論ではARPパケット,DNSパケット,SYNパケット,DHCP ACKパケットなどの改ざんが可能であることが示され,さらにその実行時間を改善する方法についても検討されている.しかしながら,これらは理論的な検討や部分的な実験までに留まっているものが多く,攻撃全体の実装および実証実験によって実装上の課題や攻撃によって生じる被害を検討したものは多くない.本稿ではARPパケットの...
藤堂 洋介, 小澤 勇騎, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. IT, 情報理論   109(444) 225-232   2010年2月
2008年11月,BeckとTewsはWPA-TKIPに対するパケット改ざん攻撃を提案した.彼らの攻撃(Beck-Tews攻撃)はIEEE802.11e規格に対応したネットワークのみを対象にしている.この攻撃の発表を受けて我々はJWIS2009,CSS2009で,中間者攻撃を利用することでIEEE802.11e以外の機器でも攻撃が可能であることを示した(大東-森井攻撃).しかし中間者攻撃はアクセスポイントとクライアントの通信を遮断する必要があり,実環境において必ずしも容易に実行可能とは言い...
小澤 勇騎, 藤堂 洋介, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. IT, 情報理論   109(444) 233-240   2010年2月
近年,無線LAN用セキュリティプロトコルWPA-TKIPに対する改ざん攻撃に関する議論が活発になってきている.これらの議論ではARPパケット,DNSパケット,SYNパケット,DHCP ACKパケットなどの改ざんが可能であることが示され,さらにその実行時間を改善する方法についても検討されている.しかしながら,これらは理論的な検討や部分的な実験までに留まっているものが多く,攻撃全体の実装および実証実験によって実装上の課題や攻撃によって生じる被害を検討したものは多くない.本稿ではARPパケットの...
藤堂 洋介, 小澤 勇騎, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   109(445) 225-232   2010年2月
2008年11月,BeckとTewsはWPA-TKIPに対するパケット改ざん攻撃を提案した.彼らの攻撃(Beck-Tews攻撃)はIEEE802.11e規格に対応したネットワークのみを対象にしている.この攻撃の発表を受けて我々はJWIS2009,CSS2009で,中間者攻撃を利用することでIEEE802.11e以外の機器でも攻撃が可能であることを示した(大東-森井攻撃).しかし中間者攻撃はアクセスポイントとクライアントの通信を遮断する必要があり,実環境において必ずしも容易に実行可能とは言い...
小澤 勇騎, 藤堂 洋介, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   109(445) 233-240   2010年2月
近年,無線LAN用セキュリティプロトコルWPA-TKIPに対する改ざん攻撃に関する議論が活発になってきている.これらの議論ではARPパケット,DNSパケット,SYNパケット,DHCP ACKパケットなどの改ざんが可能であることが示され,さらにその実行時間を改善する方法についても検討されている.しかしながら,これらは理論的な検討や部分的な実験までに留まっているものが多く,攻撃全体の実装および実証実験によって実装上の課題や攻撃によって生じる被害を検討したものは多くない.本稿ではARPパケットの...
藤村 喬寿, 田島 浩一, 大東 俊博, 西村 浩二, 相原 玲二
情報処理学会研究報告. IOT, [インターネットと運用技術]   2010(37) 1-6   2010年2月
近年、モバイル PC の普及等によるネットワークの利用形態の変化に伴って、外出先組織でのネットワークの利用の需要が高まっている。しかし、ネットワークセキュリティ意識の高まりからネットワーク基盤として利用者認証を設ける組織が増えており、会議や共同研究等で訪問した他組織の構成員に対してネットワークの利用者認証を提供するための仕組みが必要となる。本稿ではキャンパスネットワークを利用するため、シングルサインオンのための学術認証フェデレーションに基づき連携する他組織構成員への利用者認証機構を提案する。
大東 俊博, 小澤 勇騎, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   109(271) 107-112   2009年11月
2008年にBeckとTewsによってWPA-TKIPに対するメッセージ改ざん攻撃が提案された.彼らの攻撃(Beck-Tews攻撃)は12〜15分の実行時間でMIC鍵の復元およびARPパケットのような短い暗号化パケットを改ざんできる.しかしながら,Beck-Tews攻撃はIEEE802.11eをサポートした無線LAN機器に対してのみ実行可能な限定的な攻撃であった.そこで,JWIS2009において,我々はIEEE802.11eをサポートしない無線LAN機器に対しても実行可能な中間者攻撃に基づ...
大東 俊博, 小澤 勇騎, 森井 昌克
電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム   109(272) 107-112   2009年11月
2008年にBeckとTewsによってWPA-TKIPに対するメッセージ改ざん攻撃が提案された.彼らの攻撃(Beck-Tews攻撃)は12〜15分の実行時間でMIC鍵の復元およびARPパケットのような短い暗号化パケットを改ざんできる.しかしながら,Beck-Tews攻撃はIEEE802.11eをサポートした無線LAN機器に対してのみ実行可能な限定的な攻撃であった.そこで,JWIS2009において,我々はIEEE802.11eをサポートしない無線LAN機器に対しても実行可能な中間者攻撃に基づ...
小澤 勇騎, 大東 俊博, 森井 昌克
電子情報通信学会技術研究報告. LOIS, ライフインテリジェンスとオフィス情報システム   109(205) 113-118   2009年9月
2008年11月,BeckとTewsはWPA-TKIPに対するパケット改ざん攻撃を提案した.彼らの攻撃(Beck-Tews攻撃)はIEEE802.11e規格に対応した無線LAN機器のみを対象にしており,12〜15分の実行時間でMIC鍵の復元およびARPパケットやDNSパケットのような短い暗号化パケットを改ざんできる.JWIS2009において,大東と森井はBeck-Tews攻撃を改良し,中間者攻撃の仮定の下で3つの攻撃モードを使い分けることでIEEE802.11e未対応機器でも実行可能な攻撃...
田島 浩一, 近堂 徹, 岸場 清悟, 大東 俊博, 岩田 則和, 西村 浩二, 相原 玲二
情報処理学会研究報告. IOT, [インターネットと運用技術]   2009(21) 265-270   2009年2月
平成20年度より広島大学で運用を開始した新キャンパスネットワークは,いわゆる利用者認証として全学電子認証システムと連動するネットワーク利用者認証機能を提供するとともに,機器認証の機能としてMACアドレス認証を提供している.これらの認証機能は,全学で約450台整備したキャンパスネットワークのエッジスイッチにあたる,各建物のフロア毎に設置したスイッチにて実現しており,セキュリティの保証された安全な利用環境を実現している.利用者認証は導入の抵抗や運用しやすさからWEB認証がよく用いられ,本学でも...
渡邉 英伸, 大東 俊博, 近堂 徹, 西村 浩二, 相原 玲二
情報処理学会研究報告. IOT, [インターネットと運用技術]   2009(21) 125-130   2009年2月
デバイスを身につけ利用するウェアラブルコンピューティングが広まりつつある.身につけるデバイスをウェアラブルデバイスと呼び,誰でもハンズフリーな状態で生活に密着したアプリケーションを継続して利用することができる一方で,デバイスが低性能・低機能であるため,同時にノートPC等も持ち歩かなければならないという現状がある.これは,多くの人を対象とした場合,実用的ではないと考えられる.本研究ではウェアラブルデバイスの欠点をコンピュータで補う仕組みをウェアラブルデバイス支援システムとして定義し,ウェアラ...
寺村 亮一, 朝倉 康生, 大東 俊博, 桑門 秀典, 森井 昌克
情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2008(122) 49-54   2008年11月
Wird Equivalent Privacy (WEP)に対する従来の鍵解読法は,特定のIV,もしくは特定のパケットを利用する,いわば選択平文攻撃である.そのため実際の環境では,それらの特定のパケットを不正アクセス等によって大量に収集する必要があった.本稿ではWEPで暗号化された任意のIPパケットから高速に秘密鍵を導出する暗号文単独攻撃法を提案する.本攻撃法によって30,000程度のIPパケットしか得られない環境においても,WEPの104ビット秘密鍵を導出できる.さらに本攻撃法を実装し,...
大東 俊博, 近堂 徹, 岸場 清悟, 田島 浩一, 岩田 則和, 西村 浩二, 相原 玲二
情報処理学会研究報告. IOT, [インターネットと運用技術]   2008(87) 31-36   2008年9月
2008年度より使用開始した広島大学の新キャンパスネットワークは、それまでのサブネット管理方式をやめ、移行時には原則としてIPアドレスが変更となる。そのため、約1年間の移行期間を設け、利用者の都合に合わせて随時移行を可能とした。新ネットワークでは、利用者に割り当てた約2000のVLANを、新フロアスイッチの約14000ポートへ順次設定する必要がある。本稿では、移行支援体制の構築および新たに設計した申請処理ツールなど、移行の技術的手法について述べる。
大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(346) 61-68   2007年11月
2007年にTewsはWEPに対する新しい鍵回復攻撃を提案した.この攻撃はPTW攻撃と呼ばれており,WEPの出力から得られるキーストリームの先頭の15バイトを利用して104ビット秘密鍵を復元する. PTW攻撃は40,000パケットを収集できた場合に確率0.5,85,000パケットを収集できた場合に確率0.95で秘密鍵を復元できる.本稿では,キーストリームの先頭の30バイトを利用可能な鍵回復攻撃を提案する.提案手法では,キーストリームの16バイト目から30バイト目までを攻撃に用いるために2つ...
五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(346) 69-74   2007年11月
ストリーム暗号は秘密鍵からキーストリームと呼ばれる擬似乱数系列を生成し,平文との排他的論理和をとることにより暗号文を生成する.その性質上,位相の異なるキーストリームを生成する鍵も等価鍵(位相ずれ等価鍵)となりうる.位相ずれ等価鍵に関する議論はO. Kucukにより行われている.本論文では,この位相ずれ等価鍵を鍵回復攻撃に用いる方法を示す.またeSTREAM提案暗号Grain v1に我々の攻撃方法を適用することにより,その有用性を示す.我々の攻撃では,選択IVから生成されるキーストリームを観...
寺村 亮一, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(346) 75-80   2007年11月
本稿ではRC4の特定の出力系列から高い確率で一部が回復できる秘密鍵について議論する.我々はMantinらにより議論された,特定の出力系列を用いて高い確率で一部が回復できる内部状態のうち,特定の時刻における内部状態ではより高い確率で推定可能であることを示す.またそのような内部状態を高い確率で生成する秘密鍵について議論し,この秘密鍵を利用した秘密鍵探索手法を提案する.さらに今回提案する探索手法が過去にRoosにより提案されたweak keyを用いた秘密鍵探索手法よりも効率がよいことを明らかにする.
寺村 亮一, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム   107(230) 71-76   2007年9月
本論文ではRC4のキーストリームと初期状態の相関について議論し,その相関を利用した秘密鍵回復攻撃を提案する.今回発見した相関はRC4のキーストリームの2byte目から5byte目までの4bytesと初期状態の2byte目から6byte目までの5bytesの間に存在する.この相関を利用することで,特定のパターンを持つキーストリームを観測した際,その初期状態の5bytesを高い確率で回復できることを示す.さらに,初期状態と秘密鍵の間に存在する相関も示し,そしてこれら2つの相関を利用する秘密鍵回...
藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(141) 9-16   2007年7月
MICKEY及びMICKEY-128はeSTREAMに提案されているストリーム暗号であり,それぞれ80ビット及び128ビットの秘密鍵を用いる.eSTREAMはPhase3まで評価が進んでいるが,MICKEY及びMICKEY-128に対する致命的な攻撃法はまだ提案されておらず,現在も安全性評価が続けられている.本稿では,MICKEY及びMICKEY-128の鍵スケジューリングアルゴリズム(KSA)に関する構造,特にKSAの一方向性について考察する.また,全数探索より大幅に少ない計算量で初期状...
小篠 裕子, 藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(141) 17-21   2007年7月
2007年,TewsらはKleinによるWEPに対する鍵回復攻撃を最適化した手法を提案し,40,000パケットの観測によって50%,85,000パケットの観測によって95%の秘密鍵復元を可能とした.本稿では,Tewsらの攻撃を考察し,より少ないパケットの観測によって効率よく秘密鍵の情報を得られる手法を提案する.
藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(44) 93-99   2007年5月
ストリーム暗号では,鍵スケジューリングアルゴリズム(KSA)において秘密鍵と初期化ベクトル(IV)から初期状態を生成する.高度な安全性を確保するために,KSAには一方向性が求められる.また,現在,次世代のストリーム暗号の選定を行うプロジェクトeSTREAM(the ECRYPT Stream Cipher Project)が進められており,多くのストリーム暗号が提案されている.本稿では,複数のeSTREAM提案暗号におけるKSAの一方向性について考察し,Dragon,Grain-128(G...
寺村 亮一, 五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   107(44) 101-108   2007年5月
異なる鍵を用いて暗号化するとき,それぞれで同様の暗号化処理が行われるならば,その鍵のペアは等価鍵と呼ばれる.一般的に等価鍵は全く同じ暗号文を生成する鍵のペアのことを指す.しかしながら,ストリーム暗号では鍵から生成された疑似乱数系列(キーストリーム)と平文の排他的論理和をとることで暗号文を作るという性質上,位相のみが異なる疑似乱数系列を生成する鍵も等価鍵となる.本論文では,eSTREAM(the ECRYPT Stream Cipher Project)のPhase 3に進んでいるストリーム...
藤川 香顕, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   106(411) 73-79   2006年12月
WEPには秘密鍵の情報を漏洩するIV(weak IV)を用いる鍵復元攻撃が知られている.従来の鍵復元攻撃においてIVとWEPの出力から得られるセッションキーの情報はIVの値に依存して決まっている.秘密鍵の情報が得られるIVの集合は固定であるため,それ以外のIVは常に安全である.そのため,そのようなIVの集合を用いて安全性を確保できる.本稿では,攻撃により得られるセッションキーの情報がIVに依存せず,WEPの先頭出力に依存して決まる鍵復元攻撃を提案する.すなわち,任意の秘密鍵においてIVの値...
五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   106(411) 81-87   2006年12月
PyはBihamらによって提案されたストリーム暗号であり,eSTREAMプロジェクトに応募された暗号の一つである.Pyに対する鍵回復攻撃として,選択IV攻撃がWuらによって提案されている.IVのバイト長をIV sizebとしたとき,彼らの攻撃は,(IV sizeb-4)×2^<19>の選択IVを用いることにより,秘密鍵の(IV sizeb-9)bytesを回復できる.本稿では,Wuらの攻撃に2つの処理を加えた鍵回復攻撃を提案し,Wuらの攻撃と同じ選択IV数から,秘密鍵の(IV sizeb-...
五十部 孝典, 大東 俊博, 桑門 秀典, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   106(175) 141-148   2006年7月
PyはBihamらによって提案されたストリーム暗号であり,次世代のストリーム暗号選定プロジェクトeSTREAMに応募された暗号の一つである.本稿ではPyに対する鍵回復攻撃について議論し,鍵回復攻撃の実現に寄与する二つの方法を示す.一つめの方法は,Pyの初期状態の一部から秘密鍵を導出する方法である.提案方式はSCIS2006で小木曽らによって提案された方式を改良した方法であり,攻撃に必要な初期状態のデータ量を小木曽らの方式と比べて1/5以下に削減できる.また,提案方式は秘密鍵の鍵長に依存して...
鵜尾 健司, 大東 俊博, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム   105(283) 29-34   2005年9月
一般のワンタイムパスワード認証方式ではクライアント・サーバモデルのような一対一の関係を基に設計されている.認証を伴うサービスを携帯電話のような情報端末を一つだけ使って利用する場合には, サービスごとにユーザが秘密情報を保管しておくか, ユーザ情報を格納しておく認証サーバを導入してそのサーバにサービス提供者である検証者が問い合わせに行く方法が考えられる.いずれにしても, 従来のワンタイムパスワード認証方式を使うとユーザの利便性あるいは検証者の負荷やネットワークの利用効率が悪いという問題がある...
元家 宏美, 大東 俊博, 白石 善明, 森井 昌克
情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2005(41) 41-46   2005年5月
地理的に離れた拠点間で仮想的な専用ネットワークを構築するためのVPNという技術がある.特にSoftEther等のソフトウェアで実現するVPNは特別な機器を必要とせず安価に導入できるため注目されている.本稿ではソフトウェアのみでVPNを構築可能なGPLソフトウェアであるOpenVPNを対象とし, 通信速度に対するオーバーヘッドを軽減し, 使用者の操作負荷を低減する方法について述べる.設定をサーバに委託し, クライアント側での特別な設定を不要にすることで操作負荷の低減を図っている.そして, ブ...
鵜尾 健司, 大東 俊博, 白石 善明, 森井 昌克
情報処理学会研究報告. CSEC, [コンピュータセキュリティ]   2005(41) 53-58   2005年5月
電子商取引の普及等に伴い, 通信相手の認証は増々重要な技術となってきている.携帯電話や大量のアクセスを想定する場合, 計算量を軽減できるワンタイムパスワード(OTP)が注目されている.OTPは1対1の認証を仮定しているが, 通常, ユーザは複数のサービスを利用しており, それぞれのサーバは互いに独立であるため, ユーザはサーバごとに認証情報を登録している.本稿では認証サーバに代わる複数のエージェントが, ワンタイムパスワードを用いてユーザと認証を行う方式を提案する.エージェントは認証セッシ...
大東 俊博, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   104(731) 43-48   2005年3月
無線LAN用の暗号化プロトコルであるWEPは2001年にFMS攻撃によって破られた.FMS攻撃に対して耐性を持たせるために, FMS攻撃で用いられるweak IVを取り除く実装が現在のWEPではなされている.既に我々は, 現在使われているバージョンのWEPに対して既知IV攻撃を提案し, ほぼ全てのIVがweak IVになることを指摘している.提案した既知IV攻撃は64ビットのセッションキーを用いるWEPに対しては現実的な解読の脅威を増大させ, 128ビットのセッションキーを用いるWEPに対...
市川 幸宏, 大東 俊博, 毛利 公美, 森井 昌克
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム   104(238) 19-24   2004年7月
P2P環境での分散コンピューティングではネットワークの遮断や個々のコンピュータの事故などの原因によって,途中の計算結果が破棄された場合に再計算を行うための情報を管理する手法が重要となる.本務ではP2Pクライアントが逐次計算するデータを部分共有化しながら,ネットワークの遮断やコンピュータの事故に強い分散コンピューティングを実現する方法を与える.本稿で提案する方式ではPeer全体でデータベースを分散して保持しているため,各Peerが持っているデータを一定数収集することで従来サーバが保持していた...
大東 俊博, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   104(200) 41-48   2004年7月
内部状態推定法はRC4に代表される内部状態遷移型ストリーム暗号に対する攻撃法の一つである.内部状態推定法は解読に必要な計算量が鍵長や鍵スケジューリングアルゴリズムの影響を受けないという特徴を持つ.筆者らは既に木探索に基づく確定的な内部状態推定法において効率的な手法を提案している.本稿では筆者らが提案している手法にGolicが提案した確率的な内部状態推定法を応用し,現在提案されている中で最も有効な内部状態推定法を提案する.また,提案手法をさらに効果的にするための方法について考察する.
鵜川 三蔵, 大東 俊博, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. ISEC, 情報セキュリティ   104(200) 49-52   2004年7月
内部状態遷移型の新しい擬似乱数生成器SSSMを提案する,SSSMは32ビット演算CPUにおいて,高速に動作することができる,またSSSMは出力と更新を独立に行うため,高い安全性を有する,本稿ではSSSMのアルゴリズムと速度,そして安全性について述べる.
大東 俊博, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム   104(69) 1-6   2004年5月
内部状態推定法は擬似乱数の情報を使って初期状態を復元する内部状態遷移型ストリーム暗号への攻撃法である.筆者らは既に確定的な内部状態推定法において効率的な手法を提案している.本稿では,2000年にGolicが提案した確率的な内部状態推定法を筆者らが提案している方法に応用し,さらに効果的な内部状態推定法を提案する.
鵜川 三蔵, 大東 俊博, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム   104(69) 7-12   2004年5月
内部状態遷移型の擬似乱数生成器を用いたストリーム暗号はソフトウェア実装において高速性に優れている.しかしながら,その代表としてのRC4にはいくつかの弱点が報告されている.本稿ではRC4以上の高速性を有し,かつ安全性に優れた内部状態遷移型の擬似乱数生成器を用いたストリーム暗号を提案する.
竹内 崇洋, 畑島 賢治, 市川 幸宏, 大東 俊博, 毛利 公美, 森井 昌克
電子情報通信学会技術研究報告. OIS, オフィスインフォメーションシステム   104(68) 19-24   2004年5月
ブロードバンドインターネットの普及により,汎用的なコンピュータ,特にパソコンを利用した分散コンピューティングが注目を集めている.しかしながら信頼性の低いネットワークやパソコンを利用することから,その障害の回避や復旧を考慮した分散コンピューティング手法の開発研究が求められている.現在,実際に運用されている分散コンピューティングプロジェクトでは,タスク(仕事)を分割し各クライアントに割り振るという意味では分散コンピューティングに属するが,その結果を統治する方法はクライアント-サーバ型であり必ず...
大東 俊博, 白石 善明, 森井 昌克
情報理論とその応用シンポジウム予稿集 = The proceedings of the Symposium on Information Theory and Its Applications   26(1) 37-40   2003年12月
竹森 敬祐, 三宅 優, 中尾 康二, 大東 俊博, 三宅 崇之, 白石 善明, 森井 昌克
電子情報通信学会総合大会講演論文集   2002(1)    2002年3月
大東 俊博, 増田 進介, 三宅 崇之, 白石 善明, 森井 昌克
電子情報通信学会技術研究報告. OFS, オフィスシステム   101(435) 29-34   2001年11月
インターネットが社会基盤としての地位を築くとともに, その不正アクセスの行為が大きな問題となっている.特にメールとともにインターネットの代表的なツールであるWWWに対する改ざんが頬繁に行われ、社会問題となっている.既存のWebページ改ざん検出システムではシステム内部からWebページの監視を行うため, DNS攻撃による改ざんの検出が難しい.また必ずしもシステムの管理運用を行える環境を容易に整えられるわけではない.本稿ではWebページをそのネットワーク外からリモートで監視するシステムの開発およ...

競争的資金等の研究課題

 
文部科学省: 科学研究費補助金(若手研究(B))
研究期間: 2009年 - 2010年    代表者: 大東 俊博
本研究では,ストリーム暗号を利用した無線LANプロトコルWPA-TKIPについて,改ざん攻撃への安全性を評価した.従来の方法はIEEE802.11e(QoS機能)を利用した通信のみ改ざん可能という制限があったが,本研究で提案した攻撃対象のパケットをQoSパケットへ修正の上で改ざんする方法ではその制限を回避できることが分かった.さらに,改ざん攻撃の手順を改良することで攻撃の実行時間を削減することに成功した.その結果,WPA-TKIP において偽造したDNSサーバのIPアドレスを受理させる攻撃...
文部科学省: 科学研究費補助金(若手研究(B))
代表者: 大東 俊博