2025年8月17日~21日にアメリカ サンタバーバラにて開催される暗号分野の難関国際会議CRYPTO 2025において、NTTグループより、NTT社会情報研究所(以下、「社会研」)から6件と、NTT Research, Inc.(以下、「NTT Research」)から17件の論文が採択されました。CRYPTO 2025では全体で156件の論文が採択され、その内の23件がNTTグループからの論文でした。社会研から採択された論文は以下の通りです。
■Cryptographic Treatment of Key Control Security -- In Light of NIST SP 800-108 (キーコントロールセキュリティの暗号学的な定義とNIST標準化鍵生成関数への影響)
- ・Ritam Bhaumik (TII)、Avijit Dutta (Institute for Advancing Intelligence, TCG CREST and AcSIR)、井上 明子 (日本電気)、岩田 哲 (名古屋大学)、Ashwin Jha (Ruhr-University Bochum)、峯松 一彦 (日本電気 / 横浜国立大学)、Mridul Nandi (Indian Statistical Institute)、佐々木 悠 特別研究員 (社会研 / NIST associate)、Meltem Sönmez Turan (National Institute of Standards and Technology)、Stefano Tessaro (University of Washington)
- ・米国国立標準技術研究所(NIST)の標準化文書SP800-108では、複数の鍵生成関数を規定しています。2022年の文書改訂では、派生鍵を得たユーザが不正に別の派生鍵を生成するリスクに対して、直観的ではあるが数学的根拠を欠いた対策を提案しています。本研究ではこのリスクを数学的に定義し、HMAC、KMACベースの鍵生成関数がこの攻撃に対して安全であることを、またCMACベースではNISTの対策を適用後も誕生日攻撃により安全性が低いままであることを示しました。本成果はより厳格な議論に基づく標準化文書の策定を可能にし、より優れた鍵生成関数の社会への普及に貢献できます。
■The Exact Multi-User Security of Key-Alternating Feistel Ciphers with a Single Permutation (単一の全単射関数を用いるフェイステル暗号のマルチユーザ安全性の厳格なセキュリティ)
- ・内藤 祐介 (三菱電機)、佐々木 悠 特別研究員 (社会研 / NIST associate)、菅原 健 (電気通信大学)
- ・共通鍵暗号では、ラウンド関数と呼ばれる軽量な関数を繰り返し処理することで効率的かつ安全な暗号化処理を実現します。本研究では、現在広く利用されているフェイステル構造に基づくラウンド関数について、様々な設計に普遍的に応用できるように各部品を抽象化した上で、ラウンド関数の繰り返し回数と得られる安全性の関係を暗号解読と安全性証明の両面から研究し、ラウンド数が5以上の場合について初めて安全性を明らかにしました。これにより、フェイステル構造を持つ暗号の設計者はターゲットとする安全性を最も効率的に実現でき、これまで以上に安全かつ効率的な共有鍵暗号の開発に貢献できます。
■The Round Complexity of Black-Box Post-Quantum Secure Computation (ブラックボックス耐量子秘密計算のラウンド複雑性)
- ・Rohit Chatterjee (National University of Singapore)、Xiao Liang (The Chinese University of Hong Kong)、Omkant Pandey (Stony Brook University)、山川 高志 上席特別研究員 (社会研)
- ・秘密計算は、複数の参加者が自身のデータを開示せずに共同で計算を行うことを可能にする暗号技術です。本研究では、量子計算機を用いた攻撃者に対しても安全な秘密計算方式の構築に取り組み、暗号技術をブラックボックス的に利用しながら、通信回数(ラウンド数)の少ない新たな手法を提案しました。これにより、量子計算機時代においても、安全かつ効率的な秘密計算の実現に貢献します。
■Crowhammer: Full Key Recovery Attack on Falcon with a Single Rowhammer Bit Flip (クロウハンマー ~わずか一つのローハンマービット反転による電子署名Falconへの完全な鍵回復攻撃~)
- ・Calvin Abou Haidar (社会研)、Quentin Payet (Centrale-Supelec)、Mehdi Tibouchi 特別研究員 (社会研)
- ・米国NISTにより標準化予定である量子計算機にも安全な電子署名方式Falconでは、その安全性が乱数分布に依存しています。本研究では、この分布を示すテーブルに対して僅か1ビット反転させるだけで秘密鍵が完全に暴露されてしまうことを実証します。なお、このビット反転はクラウドサーバにおいて特に脅威となる「ローハンマー」攻撃で実現可能となります。また、本研究では性能を損なうことなくこの脆弱性を修正する対策を提案しました。これにより、標準化後に幅広く使われるであろうFalcon署名のより安心・安全な実装に貢献することができます。
■Quantum Lifting for Invertible Permutations and Ideal Ciphers (可逆置換および理想暗号に対する量子リフティング)
- ・Alexandru Cojocaru (University of Edinburgh)、Minki Hhan (UT Austin)、Qipeng Liu (UC San Diego)、山川 高志 上席特別研究員 (社会研)、Aaram Yun (Ewha Womans University)
- ・可逆置換モデルや理想暗号モデルは、ハッシュ関数の安全性評価に広く用いられる理論的な枠組みです。これらに対して、古典計算機による攻撃への安全性解析は十分に研究が進んでいますが、量子計算機による攻撃への解析はまだ不十分です。本研究では、特定の条件下において、古典環境での安全性が量子環境においても引き継がれることを示しました。これにより、量子計算機時代におけるハッシュ関数の安全性保証に貢献します。
■PKE and ABE with Collusion-Resistant Secure Key Leasing (無制限に鍵発行可能な量子鍵貸与機能付き公開鍵暗号および属性ベース暗号)
- ・北川 冬航 特別研究員 (社会研)、西巻 陵 特別研究員 (社会研)、Nikhil Pappu (Portland State University)
- ・現在の公開鍵暗号技術では、秘密鍵を一度ユーザに渡すと、ユーザはその鍵のコピー等が簡単に可能であるため、実質的にその秘密鍵の永続的な使用を許すことになります。これに対して、量子情報処理の量子複製不可能定理を応用することによって、秘密鍵の期間限定の貸与という新たな機能が実現可能になります。本研究では、秘密鍵の期間限定貸与が可能な公開鍵暗号において、秘密鍵を無制限に再発行可能な方式を、格子暗号を活用して初めて実現しました。この成果は、量子コンピュータ時代の柔軟で安全なデータ管理に貢献します。
また、NTT Researchより提出された採択論文は以下の17件となります。
■How to Model Unitary Oracles
- ・Mark Zhandry (NTT Research CIS Lab)
■On One-Shot Signatures, Quantum vs Classical Binding, and Obfuscating Permutations
- ・Omri Shmueli (NTT Research CIS Lab and Stanford University), Mark Zhandry (NTT Research CIS Lab)
■Quantum State Group Actions
- ・Saachi Mutreja (Columbia University), Mark Zhandry (NTT Research CIS Lab)
■Translating Between the Common Haar Random State Model and the Unitary Model
- ・Eli Goldin (New York University), Mark Zhandry (NTT Research CIS Lab)
■Incrementally Verifiable Computation for NP from Standard Assumptions
- ・Pratish Datta(NTT Research CIS Lab), Abhishek Jain (NTT Research CIS Lab and Johns Hopkins University), Zhengzhong Jin (Northeastern University), Alexis Korb and Amit Sahai (UCLA), Surya Mathialagan (MIT)
■Pseudorandom Obfuscation and Applications
- ・Pedro Branco, Giulio Malavolta (Bocconi University), Nico Döttling (Helmholtz Center for Information Security), Abhishek Jain (NTT Research CIS Lab and John Hopkins University), Surya Mathialagan and Vinod Vaikuntanathan (MIT), Spencer Peters (Cornell University)
■Simple and General Counterexamples for Private-Coin Evasive LWE
- ・Nico Döttling (Helmholtz Center for Information Security), Abhishek Jain (NTT Research CIS Lab), Giulio Malavolta (Bocconi University), Surya Mathialagan and Vinod Vaikuntanathan (MIT)
■Sometimes-Decryptable Homomorphic Encryption from Sub-exponential DDH
- ・Abhishek Jain (NTT Research CIS Lab and Johns Hopkins University), Zhengzhong Jin (Northeastern University)
■Fully Anonymous Secret Sharing
- ・Allison Bishop (Proof Trading & City College, CUNY), Matthew Green (Johns Hopkins University), Yuval Ishai (Technion), Abhishek Jain (NTT Research CIS Lab), Paul Lou (UCLA)
■Malicious Security in Collaborative zk-SNARKs: More than Meets the Eye
- ・Sanjam Garg (University of California, Berkeley), Aarushi Goel (Purdue University), Abhishek Jain (NTT Research CIS Lab and Johns Hopkins University), Bhaskar Roberts (University of California, Berkeley), Sruthi Sekar (Indian Institute of Technology Bombay)
■A Pure Indistinguishability Obfuscation Approach to Adaptively-Sound SNARGs for NP
- ・Brent Waters (NTT Research CIS Lab and The University of Texas at Austin), David J. Wu (The University of Texas at Austin)
■How to Make Any Computational Secret Sharing Scheme Adaptively Secure
- ・George Lu (The University of Texas at Austin), Brent Waters (NTT Research CIS Lab and The University of Texas at Austin)
■Unbounded Distributed Broadcast Encryption and Registered ABE from Succinct LWE
- ・Hoeteck Wee (NTT Research CIS Lab), David J. Wu (The University of Texas at Austin)
■Functional Commitments and SNARGs for P/poly from SIS
- ・Hoeteck Wee (NTT Research CIS Lab)
■On Weak NIZKs, One-way Functions and Amplification
- ・James Hulett(UIUC), Dakshita Khurana (NTT Research CIS Lab), Suvradip Chakraborty (Visa Research)
■On the Power of Oblivious State Preparation
- ・James Bartusek (New York University), Dakshita Khurana (NTT Research CIS Lab)
■Towards Building Scalable Constant-Round MPC from Minimal Assumptions via Round Collapsing
- ・Vipul Goyal(NTT Research CIS Lab and Carnegie Mellon University), Junru Li (Tsinghua University), Rafail Ostrovsky (UCLA), Yifan Song (Tsinghua University and Shanghai Qi Zhi Institute)
本会議の議事録は、SpringerのLecture Notes in Computer Science (LNCS)に掲載されています。NTTのR&Dでは引き続き、暗号技術の研究開発を通じて、安心・安全なサービスの実現に貢献していきます。