SlideShare a Scribd company logo
1 of 36
Download to read offline
クラウドを支えるこれからの暗号技術
Developers Summit 2015( 2/19 )
サイボウズ・ラボ 光成滋生
光成滋生(@herumi, github.com/herumi)
午後のこ~だ
放送型暗号の開発でIPA未踏スーパークリエータ
toyocryptの解読で情報化月間議長表彰
2010年電子情報通信学会(IEICE)論文賞
『「パターン認識と機械学習」の学習』
2012年度ジュンク堂コンピュータ書籍3位
2013年ペアリング暗号の世界最速実装
『クラウドを支えるこれからの暗号技術』
200ページオーバーのfree pdf 近日公開予定
自己紹介
2/36
背景と動機
共通鍵暗号と公開鍵暗号
楕円曲線暗号
様々な要件と暗号技術
前方秘匿性
代理人再暗号
属性ベース暗号
準同型暗号
目次
3/36
背景と動機
共通鍵暗号と公開鍵暗号
楕円曲線暗号
様々な要件と暗号技術
前方秘匿性
代理人再暗号
属性ベース暗号
準同型暗号
目次
4/36
利用シーンの増大
買物、投資、個人情報
クラウドサービス
サーバに重要なデータを置く機会が増える
個人情報の流出の危険性
データ漏洩が怖いのでクラウドは使いたくない
安全にデータを管理するには
インターネットの普及と発展
「電子商取引に関する市場調査の結果」(経済産業省)
http://www.meti.go.jp/press/2014/08/
20140826001/20140826001.html
日本のBtoC-EC市場規模の推移
5/36
どうやってデータを守るのか
完全性:データが壊れたり改竄されたりしない
可用性:必要なときにアクセスできる
機密性:許可された人しかアクセスできない
暗号技術は情報セキュリティのごく一部
暗号だけではデータは守れない
情報漏洩の原因の大半は人
情報を扱う人に対する教育、対策などの投資が必要
とはいえ、暗号技術がないと始まらない
情報セキュリティ
6/36
移動中のデータ(Data in Motion)
TLS, IPsec, VPN, ... : 公開鍵暗号
保管データ(Data at Rest)
AES, HMAC, ... : 共通鍵暗号、ハッシュ関数
利用中のデータ(Data in Use)
あまりない
今回は主にData in Useで使えそうな暗号技術の紹介
データの状態に応じた分類
7/36
鍵の漏洩時に影響を減らしたい
前方秘匿性
復号できる人を変更したい
代理人再暗号
復号できる条件を自由に指定したい
属性ベース暗号、関数型暗号
暗号化したまま検索したい、計算したい
検索可能暗号、準同型暗号
暗号に対する要件と対応技術
8/36
背景と動機
共通鍵暗号と公開鍵暗号
楕円曲線暗号
様々な要件と暗号技術
前方秘匿性
代理人再暗号
属性ベース暗号
準同型暗号
目次
9/36
暗号化する鍵 = 復号する鍵
大昔から使われてきた暗号
鍵をどうやって共有するか?
共通鍵暗号
Aさん Bさん
10/36
暗号化する鍵 ≠ 復号する鍵
1970年代に発明される(RSA暗号が有名)
各自が暗号に使う鍵と復号に使う鍵の二つを使う
が公開鍵 が秘密鍵
が公開鍵 が秘密鍵
公開鍵暗号
Aさん Bさん
11/36
鍵長の増大
短い鍵の暗号は破られてしまう危険性
RSA暗号の鍵長が1024bit →2048bitと変化
RSA暗号以外の方式
鍵長が短くて安全な暗号が欲しい
楕円曲線暗号
256bit楕円曲線暗号は3072bit RSA暗号相当
一般でも使われるケースが増えている
ブラウザ、ビットコイン、...
アメリカ国家安全保証局(NSA)の推奨する暗号Suite Bは
楕円曲線暗号のみでRSAはない
RSA暗号から楕円曲線暗号へ
12/36
背景と動機
共通鍵暗号と公開鍵暗号
楕円曲線暗号
様々な要件と暗号技術
前方秘匿性
代理人再暗号
属性ベース暗号
準同型暗号
目次
13/36
上下、左右がつながった平面世界
“楕円”ではない
楕円曲線(EC : Elliptic Curve)
トーラス
14/36
楕円曲線の上を一歩(𝑃)ずつ歩く
10歩でも1000歩でも10100歩でもすぐ移動できる
楕円曲線の中をうろうろする
𝑃
𝑂
2𝑃
3𝑃
4𝑃5𝑃 10100
𝑃
4𝑃
15/36
現在地から何歩歩いたかを求めるのは難しい
計算問題の一方向性
𝑥から𝑥𝑃は簡単 𝑥𝑃から𝑥は難しい
歩数を求めるのは難しい
𝑃
𝑂
2𝑃
3𝑃
𝑥𝑃
どれだけ歩いたっけ?
16/36
楕円曲線を使った鍵共有
𝑎𝑃, 𝑏𝑃からは𝑎𝑏𝑃は求められない
ECDH(EC Diffie-Hellman)
𝑎:秘密 𝑎𝑃:公開
𝑏:秘密𝑏𝑃:公開
𝑎𝑏𝑃 𝑏𝑎𝑃
二人だけの秘密の数字を共有
Aさん Bさん
17/36
鍵生成
Aさんの秘密鍵 𝑎
Aさんの公開鍵 𝐾𝐴 = 𝑎𝑃
メッセージ𝑀の暗号化
乱数𝑟を使って𝐸𝑛𝑐 𝐾𝐴, 𝑀 ≔ 𝑟𝑃, 𝑀 + 𝑟𝐾𝐴
復号
 𝑐1, 𝑐2 ≔ (𝑟𝑃, 𝑀 + 𝑟𝐾𝐴)に対して
𝑐2 − 𝑎𝑐1 = 𝑀 + 𝑟𝐾𝐴 − 𝑎(𝑟𝑃) = 𝑀 + 𝑟𝑎𝑃 − 𝑎𝑟𝑃 = 𝑀
楕円曲線暗号
𝑀 𝑟𝑃, 𝑀 + 𝑟𝐾𝐴
𝐾𝐴
18/36
背景と動機
共通鍵暗号と公開鍵暗号
楕円曲線暗号
様々な要件と暗号技術
前方秘匿性
代理人再暗号
属性ベース暗号
準同型暗号
目次
19/36
盗聴疑惑
NSAがインターネット上の通信を盗聴、記録、分析
スノーデンが通信監視プログラム(PRISM)を告発
FBIがメールサービス提供者にRSAの秘密鍵を要求
一つの秘密鍵でそれまでの暗号文全てを復号できてしまう
前方秘匿性(PFS:Perfect Forward Secrecy)
毎回、使い捨て鍵を使おう
ECDHが使われる
2011年Googleが対応
2013年頃からtwitter, facebookなどが対応
cybozu.comも対応
case 1. 鍵漏洩の被害を減らしたい
20/36
Chromeでcybozu.comにアクセス
Ephemeral : はかない、一時的
ECDHE(ECDH Ephemeral)の利用例
21/36
Aさんは暗号化したデータをクラウドに置いた
Aの代理でBがそのデータにアクセスしたい
通常の方法
秘密鍵の共有
はしたくない
Aは一度暗号文をダウンロードしてB向けに再暗号化
めんどう
対象者がCさん、Dさんと増えると大変
case 2. 復号対象者を変更したい
22/36
暗号文を復号することなくB向けに再暗号化
クラウド上で処理可能
クラウドには変換鍵𝑟𝐴→𝐵を渡す
クラウドは暗号文の中身を見られない
代理人再暗号
𝑐 𝐴 𝑚 𝑐 𝐵𝑚
𝐸𝑛𝑐 𝐾 𝐴
𝑚
点線内の操作を復号せずに行う
代理人再暗号化
𝐷𝑒𝑐 𝐾 𝐴 𝐸𝑛𝑐 𝐾 𝐵
𝐷𝑒𝑐 𝐾 𝐵
𝑅𝐸𝑛𝑐 𝐴→𝐵
𝑐 𝐴 𝑐 𝐵𝑚
𝐸𝑛𝑐 𝐾 𝐴
𝑚𝐷𝑒𝑐 𝐾 𝐵
𝑅𝐸𝑛𝑐 𝐴→𝐶 𝑐 𝐶
23/36
ペアリングを使う
𝑎𝑃と𝑏𝑃から𝑎𝑏𝑃は困難だが別の世界の𝑎𝑏𝑃′は可能
𝑒 𝑎𝑃, 𝑏𝑃 = 𝑎𝑏𝑃′, 𝑃′は別の世界での一歩
代理人暗号の構成
𝑎 𝑎𝑃 𝑏𝑃
容易
無理
𝑎𝑏𝑃 𝑎𝑏𝑃’
別世界(戻って来られない)
24/36
初期化
𝑎 : 秘密鍵, 𝐾𝑎 ≔ 𝑎𝑃 : 公開鍵 ; ユーザごと
暗号化
𝐸𝑛𝑐 𝑀 ≔ (𝑟𝐾𝑎, 𝑀 + 𝑟𝑃′), 𝑟は乱数
通常の復号
𝑒 𝑟𝐾𝑎, 𝑃 = 𝑒 𝑟𝑎𝑃, 𝑃 = 𝑟𝑎𝑃′
𝑀 + 𝑟𝑃′ − 1/𝑎 𝑟𝑎𝑃′ = 𝑀
変換鍵 𝑟𝐴→𝐵 ≔ 1
𝑎 𝐾𝑏 = 𝑏
𝑎 𝑃
再暗号化
𝑅𝑒𝐸𝑛𝑐 𝑟𝐾𝑎 ≔ 𝑒 𝑟𝐾𝑎, 𝑟𝐴→𝐵
= 𝑒 𝑟𝑎𝑃, 𝑏
𝑎 𝑃 = 𝑟𝑏𝑃′
= 𝑟𝐾𝑏
′
代理人暗号の構成(2/2)
25/36
書類を見られる人をコントロールしたい
暗号化zipファイルのメールと別にパスワードメール
複数人だとパスワードの共有
めんどう
多人数だと簡単なパスワードになってしまう
暗号化鍵と復号鍵が1対1なのが不便
アクセスコントロールを暗号に持ち込む
クラウドのアクセスコントロールとは別物
case 3. 復号条件をコントロールしたい
26/36
暗号化時に復号できる人を条件で指定する
1個の暗号鍵に対して多数の復号鍵
and, or, not対応の効率がよい関数型暗号(2010年)
属性ベース暗号(ABE : Attribute-Based Enc.)
人事部か部長だけ
閲覧許可 人事部課長
開発部部長
開発部の新人
読める
読めない
開発部
27/36
視聴したいコンテンツを指定する
コンテンツに属性をつけて暗号化
復号可能条件に応じたプリペイド式課金
コンテンツ配信への応用
SFかアニメか
ホラーでない映画
アニメ映画
SFアニメ
SF ホラー映画
SFアニメ
28/36
秘密分散とペアリングの組み合わせ
秘密分散
一つのデータを複数人でシェア𝑠 = 𝑟1 + 𝑟2
とても複雑なので省略
論文と実装例
Software implimation of an Attribute-Based Encryption
scheme(共著),IEEE Transactions on Computers, 2014
http://sandia.cs.cinvestav.mx/index.php?n=Site.CPABE
https://github.com/herumi/ate-pairing/
属性ベース暗号の仕組み
29/36
クラウドを100%信用できない
データは暗号化しておきたい
しかし、クラウドのリソースを使って計算はしたい
統計情報
個人データは暗号化したい
サーバで暗号化したまま身長や体重の平均値を計算
暗号化したまま結果を受け取りクライアントで復号
case 4. 暗号化したまま処理したい
30/36
準同型 = 暗号化したまま演算する
準同型暗号(HE : Homomorphic Encryption)
123
𝑚1 = 123
𝑚2 = 654
654
777
クラウド上で
暗号化したまま足し算
777
暗号化して
クラウドに委譲
計算結果を取得して復号
31/36
暗号化(再掲)
𝐸𝑛𝑐 𝑀 = 𝑟𝑃, 𝑀 + 𝑟𝐾𝐴 ; 𝐾𝐴はAの公開鍵 𝑟は乱数
二つのメッセージ𝑀1, 𝑀2を暗号化
𝐸𝑛𝑐 𝑀1 = 𝑟1 𝑃, 𝑀1 + 𝑟1 𝐾 𝐴
𝐸𝑛𝑐 𝑀2 = (𝑟2 𝑃, 𝑀2 + 𝑟2 𝐾 𝐴)
暗号文を足してみると
 𝑟1 𝑃 + 𝑟2 𝑃, 𝑀1 + 𝑟1 𝐾𝐴 + 𝑀2 + 𝑟2 𝐾𝐴
= 𝑟1 + 𝑟2 𝑃, 𝑀1 + 𝑀2 + 𝑟1 + 𝑟2 𝐾𝐴
= 𝑟′ 𝑃, 𝑀1 + 𝑀2 + 𝑟′ 𝐾𝐴 , 𝑟′ ≔ 𝑟1 + 𝑟2
= 𝐸𝑛𝑐(𝑀1 + 𝑀2)
楕円曲線暗号によるHEの実現
32/36
加算だけ、乗算だけできるHEは1999年に登場
両方できるものが欲しい
andとxorができると任意の計算が可能
2009年に登場
しかし鍵サイズが数百MB~1GB...
SHE(Somewhat HE : ちょっとだけHE)
加法、乗法のみのHEより高機能
FHEよりは実用的
完全準同型暗号(FHE : Fully HE)
従来の暗号 加法HE SHE FHE
加算回数 × 任意回 十分な回数 任意回
乗算回数 × × 数回 任意回
処理性能 ◎ ○ △ ×
33/36
投票
𝑚𝑖 = 0 𝑜𝑟 1
𝐸𝑛𝑐 𝑚1 + ⋯ + 𝐸𝑛𝑐 𝑚 𝑛 = 𝐸𝑛𝑐 𝑚1 + ⋯ + 𝑚 𝑛
統計計算
平均、分散、相関など
∑𝑥𝑖, ∑ 𝑥𝑖 − 𝑚 2, ∑𝑥𝑖 𝑦𝑖などは複数回の足し算と1回の掛け算
秘匿したままマッチングや検索
指紋、DNAなどの生体情報
加法HE : (産総研)範囲指定型問い合わせに対する
効率的なデータベース秘匿検索プロトコル
CSS2014最優秀デモンストレーション賞
HEの利用例
34/36
クラウド側の不正
本当に正しく処理しているのか?
クライアントのリソースをあまり使うことなく検証
クライアント側の不正
電子投票で2票入れてしまう
投票は0か1かはわからないけど2以上ではないことを検証
ゼロ知識証明の応用
「私がある情報を知っている」ことを
その情報を知らせずに証明する
悪意ある人たち
35/36
クラウドの発展により暗号の要件が多様化
暗号化鍵と復号鍵の自由度の高い関係
属性ベース暗号、関数型暗号
+前方秘匿性や代理人再暗号の組み合わせ
秘密を守るだけでなく秘密を制御する暗号
準同型暗号、検索暗号
不正を防ぐ検証技術
ゼロ知識証明
まとめ
36/36

More Related Content

What's hot

『データ解析におけるプライバシー保護』勉強会 秘密計算
『データ解析におけるプライバシー保護』勉強会 秘密計算『データ解析におけるプライバシー保護』勉強会 秘密計算
『データ解析におけるプライバシー保護』勉強会 秘密計算
MITSUNARI Shigeo
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
MITSUNARI Shigeo
 
PyOpenCLによるGPGPU入門
PyOpenCLによるGPGPU入門PyOpenCLによるGPGPU入門
PyOpenCLによるGPGPU入門
Yosuke Onoue
 
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
MITSUNARI Shigeo
 

What's hot (20)

IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
IDベース暗号の概観と今後の展望(次世代セキュア情報基盤ワークショップ )
 
『データ解析におけるプライバシー保護』勉強会 秘密計算
『データ解析におけるプライバシー保護』勉強会 秘密計算『データ解析におけるプライバシー保護』勉強会 秘密計算
『データ解析におけるプライバシー保護』勉強会 秘密計算
 
差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)差分プライバシーとは何か? (定義 & 解釈編)
差分プライバシーとは何か? (定義 & 解釈編)
 
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
ペアリングベースの効率的なレベル2準同型暗号(SCIS2018)
 
新しい暗号技術
新しい暗号技術新しい暗号技術
新しい暗号技術
 
楕円曲線と暗号
楕円曲線と暗号楕円曲線と暗号
楕円曲線と暗号
 
PyOpenCLによるGPGPU入門
PyOpenCLによるGPGPU入門PyOpenCLによるGPGPU入門
PyOpenCLによるGPGPU入門
 
楕円曲線入門 トーラスと楕円曲線のつながり
楕円曲線入門トーラスと楕円曲線のつながり楕円曲線入門トーラスと楕円曲線のつながり
楕円曲線入門 トーラスと楕円曲線のつながり
 
トランザクションの設計と進化
トランザクションの設計と進化トランザクションの設計と進化
トランザクションの設計と進化
 
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
ElGamal型暗号文に対する任意関数演算・再暗号化の二者間秘密計算プロトコルとその応用
 
暗認本読書会5
暗認本読書会5暗認本読書会5
暗認本読書会5
 
HiPPO/S4解説
HiPPO/S4解説HiPPO/S4解説
HiPPO/S4解説
 
潜在ディリクレ配分法
潜在ディリクレ配分法潜在ディリクレ配分法
潜在ディリクレ配分法
 
プログラムを高速化する話
プログラムを高速化する話プログラムを高速化する話
プログラムを高速化する話
 
差分プライバシーによる時系列データの扱い方
差分プライバシーによる時系列データの扱い方差分プライバシーによる時系列データの扱い方
差分プライバシーによる時系列データの扱い方
 
katagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Cryptokatagaitai CTF勉強会 #5 Crypto
katagaitai CTF勉強会 #5 Crypto
 
実践イカパケット解析α
実践イカパケット解析α実践イカパケット解析α
実践イカパケット解析α
 
zk-SNARKsの仕組みについて
zk-SNARKsの仕組みについてzk-SNARKsの仕組みについて
zk-SNARKsの仕組みについて
 
実践イカパケット解析
実践イカパケット解析実践イカパケット解析
実践イカパケット解析
 
Bitcoinを技術的に理解する
Bitcoinを技術的に理解するBitcoinを技術的に理解する
Bitcoinを技術的に理解する
 

Viewers also liked

NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くしたNginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
toshi_pp
 

Viewers also liked (20)

ニコニコ生放送の配信基盤改善
ニコニコ生放送の配信基盤改善ニコニコ生放送の配信基盤改善
ニコニコ生放送の配信基盤改善
 
【20 g-4】ここまでできる!開発プラットフォームとしてのkintone #devsumi2015
【20 g-4】ここまでできる!開発プラットフォームとしてのkintone #devsumi2015【20 g-4】ここまでできる!開発プラットフォームとしてのkintone #devsumi2015
【20 g-4】ここまでできる!開発プラットフォームとしてのkintone #devsumi2015
 
Wireshark入門(4)
Wireshark入門(4)Wireshark入門(4)
Wireshark入門(4)
 
Devsumi2015
Devsumi2015Devsumi2015
Devsumi2015
 
Devsumi2015 ushirosako
Devsumi2015 ushirosakoDevsumi2015 ushirosako
Devsumi2015 ushirosako
 
すべての優先度が1の時の優先順位の決め方
すべての優先度が1の時の優先順位の決め方すべての優先度が1の時の優先順位の決め方
すべての優先度が1の時の優先順位の決め方
 
Deep learningの軽い紹介
Deep learningの軽い紹介Deep learningの軽い紹介
Deep learningの軽い紹介
 
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くしたNginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
NginxとLuaを用いた動的なリバースプロキシでデプロイを 100 倍速くした
 
HTTP/2の現状とこれから
HTTP/2の現状とこれからHTTP/2の現状とこれから
HTTP/2の現状とこれから
 
自社サービスkintoneをふんだんに活用したサイボウズの開発フロー
自社サービスkintoneをふんだんに活用したサイボウズの開発フロー自社サービスkintoneをふんだんに活用したサイボウズの開発フロー
自社サービスkintoneをふんだんに活用したサイボウズの開発フロー
 
偶然にも500万個のSSH公開鍵を手に入れた俺たちは
偶然にも500万個のSSH公開鍵を手に入れた俺たちは偶然にも500万個のSSH公開鍵を手に入れた俺たちは
偶然にも500万個のSSH公開鍵を手に入れた俺たちは
 
SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向SSL/TLSの基礎と最新動向
SSL/TLSの基礎と最新動向
 
クラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccampクラウドセキュリティ基礎 #seccamp
クラウドセキュリティ基礎 #seccamp
 
フーリエ変換と画像圧縮の仕組み
フーリエ変換と画像圧縮の仕組みフーリエ変換と画像圧縮の仕組み
フーリエ変換と画像圧縮の仕組み
 
optimal Ate pairing
optimal Ate pairingoptimal Ate pairing
optimal Ate pairing
 
楽しく学ぼう公開鍵暗号方式
楽しく学ぼう公開鍵暗号方式楽しく学ぼう公開鍵暗号方式
楽しく学ぼう公開鍵暗号方式
 
備品管理システム - LTOC01
備品管理システム - LTOC01備品管理システム - LTOC01
備品管理システム - LTOC01
 
ぬくもり - LT駆動開発19
ぬくもり - LT駆動開発19ぬくもり - LT駆動開発19
ぬくもり - LT駆動開発19
 
つくろう!Firefox OS アプリ
つくろう!Firefox OS アプリつくろう!Firefox OS アプリ
つくろう!Firefox OS アプリ
 
Android WearとXXXX
Android WearとXXXXAndroid WearとXXXX
Android WearとXXXX
 

Similar to クラウドを支えるこれからの暗号技術

【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
Hibino Hisashi
 
Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Data scientist casual talk in 白金台
Data scientist casual talk in 白金台
Hiroko Onari
 
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MITSUNARI Shigeo
 
Kobe sec#11 summary
Kobe sec#11 summaryKobe sec#11 summary
Kobe sec#11 summary
Yukio NAGAO
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
Lumin Hacker
 
Web担当者forumミーティング2011 autumn参加レポート
Web担当者forumミーティング2011 autumn参加レポートWeb担当者forumミーティング2011 autumn参加レポート
Web担当者forumミーティング2011 autumn参加レポート
Masaru Kimura
 

Similar to クラウドを支えるこれからの暗号技術 (20)

ブラウザで動く準同型暗号
ブラウザで動く準同型暗号ブラウザで動く準同型暗号
ブラウザで動く準同型暗号
 
【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか【ログ分析勉強会】セッションアクティビティログは使えるのか
【ログ分析勉強会】セッションアクティビティログは使えるのか
 
6 1security3
6 1security36 1security3
6 1security3
 
なぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのかなぜ自社で脆弱性診断を行うべきなのか
なぜ自社で脆弱性診断を行うべきなのか
 
Data scientist casual talk in 白金台
Data scientist casual talk in 白金台Data scientist casual talk in 白金台
Data scientist casual talk in 白金台
 
マイクロソフトが進めるBlockchain as a Serviceについて
マイクロソフトが進めるBlockchain as a Serviceについてマイクロソフトが進めるBlockchain as a Serviceについて
マイクロソフトが進めるBlockchain as a Serviceについて
 
マイクロソフトが進めるBlockchain as a Serviceについて
マイクロソフトが進めるBlockchain as a Serviceについてマイクロソフトが進めるBlockchain as a Serviceについて
マイクロソフトが進めるBlockchain as a Serviceについて
 
クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ クラウドアプリケーション開発に必要なセキュリティ
クラウドアプリケーション開発に必要なセキュリティ
 
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
Cocoa勉強会#60-Common Cryptoを使った共通鍵の暗号と復号
 
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
MS Officeファイル暗号化のマスター鍵を利用したバックドアとその対策
 
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
MSOfficeファイル暗号化のマスター鍵を利用したバックドアとその対策 by 光成滋生&竹迫良範
 
Kobe sec#11 summary
Kobe sec#11 summaryKobe sec#11 summary
Kobe sec#11 summary
 
クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用クラウド移行で解決されるセキュリティとリスク 公開用
クラウド移行で解決されるセキュリティとリスク 公開用
 
はじめてのWeb of Things
はじめてのWeb of ThingsはじめてのWeb of Things
はじめてのWeb of Things
 
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
(ISC)2 secure japan 2021 自動車のサイバーセキュリティアプローチ
 
覗いてみよう。with/afterコロナ時代に輝くMixedRealityの世界。
覗いてみよう。with/afterコロナ時代に輝くMixedRealityの世界。覗いてみよう。with/afterコロナ時代に輝くMixedRealityの世界。
覗いてみよう。with/afterコロナ時代に輝くMixedRealityの世界。
 
Enigma
EnigmaEnigma
Enigma
 
プログラマ人生論
プログラマ人生論プログラマ人生論
プログラマ人生論
 
Web担当者forumミーティング2011 autumn参加レポート
Web担当者forumミーティング2011 autumn参加レポートWeb担当者forumミーティング2011 autumn参加レポート
Web担当者forumミーティング2011 autumn参加レポート
 
Smalltalk ~ ユーザーイリュージョンの黎明
Smalltalk ~ ユーザーイリュージョンの黎明Smalltalk ~ ユーザーイリュージョンの黎明
Smalltalk ~ ユーザーイリュージョンの黎明
 

More from MITSUNARI Shigeo

Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
MITSUNARI Shigeo
 

More from MITSUNARI Shigeo (20)

暗号技術の実装と数学
暗号技術の実装と数学暗号技術の実装と数学
暗号技術の実装と数学
 
暗認本読書会13 advanced
暗認本読書会13 advanced暗認本読書会13 advanced
暗認本読書会13 advanced
 
暗認本読書会12
暗認本読書会12暗認本読書会12
暗認本読書会12
 
暗認本読書会11
暗認本読書会11暗認本読書会11
暗認本読書会11
 
暗認本読書会10
暗認本読書会10暗認本読書会10
暗認本読書会10
 
暗認本読書会9
暗認本読書会9暗認本読書会9
暗認本読書会9
 
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgenIntel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
Intel AVX-512/富岳SVE用SIMDコード生成ライブラリsimdgen
 
暗認本読書会8
暗認本読書会8暗認本読書会8
暗認本読書会8
 
暗認本読書会4
暗認本読書会4暗認本読書会4
暗認本読書会4
 
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
深層学習フレームワークにおけるIntel CPU/富岳向け最適化法
 
私とOSSの25年
私とOSSの25年私とOSSの25年
私とOSSの25年
 
WebAssembly向け多倍長演算の実装
WebAssembly向け多倍長演算の実装WebAssembly向け多倍長演算の実装
WebAssembly向け多倍長演算の実装
 
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
Lifted-ElGamal暗号を用いた任意関数演算の二者間秘密計算プロトコルのmaliciousモデルにおける効率化
 
HPC Phys-20201203
HPC Phys-20201203HPC Phys-20201203
HPC Phys-20201203
 
BLS署名の実装とその応用
BLS署名の実装とその応用BLS署名の実装とその応用
BLS署名の実装とその応用
 
LazyFP vulnerabilityの紹介
LazyFP vulnerabilityの紹介LazyFP vulnerabilityの紹介
LazyFP vulnerabilityの紹介
 
Intro to SVE 富岳のA64FXを触ってみた
Intro to SVE 富岳のA64FXを触ってみたIntro to SVE 富岳のA64FXを触ってみた
Intro to SVE 富岳のA64FXを触ってみた
 
ゆるバグ
ゆるバグゆるバグ
ゆるバグ
 
集約署名
集約署名集約署名
集約署名
 
自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介自作ペアリング/BLS署名ライブラリの紹介
自作ペアリング/BLS署名ライブラリの紹介
 

Recently uploaded

Recently uploaded (12)

Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 

クラウドを支えるこれからの暗号技術