トップ 最新 追記

MarriageTheoremのこと

2011|10|11|12|
2012|01|02|03|04|05|06|07|08|09|10|11|12|
2013|01|02|03|04|05|06|07|08|09|10|11|12|
2014|01|02|03|04|05|06|07|08|09|10|11|12|
2015|01|02|03|04|05|06|07|08|09|10|11|12|
2016|01|02|03|04|05|10|
2017|01|02|04|
2018|02|10|
2020|04|09|
2021|04|

2012-07-01

_ (7/5記:週末。前日まで出張だったので休みが1日しかなかった。)


2012-07-02

_ (7/5記:職場指定のセキュリティソフトのアップデート指令が出たので対応するなど。スタンバイ状態への移行が心なしか早くなった気がする。)


2012-07-03

_ (7/5記:「関西すうがく徒のつどい」のウェブサイトの新しい書評企画「すうがく徒の本棚」に、@tenapiさんによるレナード・M・ワプナー『バナッハ=タルスキの逆説 豆と太陽は同じ大きさ?』(佐藤かおり+佐藤宏樹訳, 青土社2009年)の書評が掲載されていたので拝読。何というか、初回からこの出来栄えの書評が出てきてしまっては、後から書く人へのハードルが上がってしまったのではないかと少々心配している。)


2012-07-04

_ (7/5記:飲み会であまり将棋に詳しくない人相手に「最後の審判」の説明をするのは疑問手だったかもしれない。)


2012-07-05

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/368まで

_ 気になった論文1:Breaking pairing-based cryptosystems using $\eta_T$ pairing over $GF(3^{97})$(Takuya Hayashi and Takeshi Shimoyama and Naoyuki Shinohara and Tsuyoshi Takagi, IACR ePrint 2012/345

There are many useful cryptographic schemes, such as ID-based encryption, short signature, keyword searchable encryption, attribute-based encryption, functional encryption, that use a bilinear pairing. It is important to estimate the security of such pairing-based cryptosystems in cryptography. The most essential number-theoretic problem in pairing-based cryptosystems is the discrete logarithm problem (DLP) because pairing-based cryptosystems are no longer secure once the underlining DLP is broken. One efficient bilinear pairing is the $\eta_T$ pairing defined over a supersingular elliptic curve $E$ on the finite field $GF(3^n)$ for a positive integer $n$. The embedding degree of the $\eta_T$ pairing is $6$; thus, we can reduce the DLP over $E$ on $GF(3^n)$ to that over the finite field $GF(3^{6n})$. In this paper, for breaking the $\eta_T$ pairing over $GF(3^n)$, we discuss solving the DLP over $GF(3^{6n})$ by using the function field sieve (FFS), which is the asymptotically fastest algorithm for solving a DLP over finite fields of small characteristics. We chose the extension degree $n=97$ because it has been intensively used in benchmarking tests for the implementation of the $\eta_T$ pairing, and the order (923-bit) of $GF(3^{6\cdot 97})$ is substantially larger than the previous world record (676-bit) of solving the DLP by using the FFS. We implemented the FFS for the medium prime case (JL06-FFS), and propose several improvements of the FFS, for example, the lattice sieve for JL06-FFS and the filtering adjusted to the Galois action. Finally, we succeeded in solving the DLP over $GF(3^{6\cdot 97})$. The entire computational time of our improved FFS requires about 148.2 days using 252 CPU cores. Our computational results contribute to the secure use of pairing-based cryptosystems with the $\eta_T$ pairing.

先日大きな話題になった離散対数問題の解析に関する論文。一部報道によってこの研究成果の意味が誤解されている節が見られるので簡単に補足しておくと、この結果は「ペアリングベース暗号」という比較的新しい暗号の構成法について、ある特定のパラメータを選ぶと期待されていたほど強い暗号にならないことを明らかにしたものである*1。決して、「全てのペアリングベース暗号が安全でないことがわかった」などという大それた主張をしているわけではないので注意していただきたい。

*1 専門的に見るとあまりにも雑な説明だけれども石を投げないでください

_ 気になった論文2:Another look at non-uniformity(Neal Koblitz and Alfred Menezes, IACR ePrint 2012/359

We argue that it is unnatural and undesirable to use the non-uniform model of complexity for practice-oriented security reductions in cryptography.

まだちゃんと読んでいないのだけど、私自身の研究の興味とも関連がありそうなのでちゃんと読むべきかもしれない。


2012-07-06

_ (7/14記:論文書き。休みだけど、休みじゃなかった!(←「となりのトトロ」の台詞「夢だけど、夢じゃなかった!」のように明るい声で)

_ ↑曜日を勘違いしていて、実際には休みじゃなかった件(当日はちゃんと出勤したのだけど、後から日記を書くときに勘違いしたという意味)。)


2012-07-07

_ (7/14記:この日は七夕だったのだけど、確か天気がものすごく悪かったような気がする。Twitterで某氏が「雨期に星夜祭をやろうなんて正気の沙汰ではない」(←意訳)みたいに仰っていたけれども、近年では雨期が結婚式シーズンとして扱われたりしている(ジューンブライド)わけで、何か相通じるものがあるのだろうか。)


2012-07-08

_ (7/14記:週1日のランチミーティングが面倒なので、ささやかな抵抗としてミーティング前に昼食を食べ終わるようにしている。)


2012-07-09

_ (7/14記:iPadがあるのにケースやカバーの類がないため、書類用のクリアファイルにiPadを挟んで持ち歩くという所業に及んでいる。)


2012-07-10

_ (7/14記:某氏からの中国土産が職場の居室に1個だけ残されていた件。私は先週の後半留守気味だったからなぁ。いたら間違いなく食べてたんだけど。)


2012-07-11

_ (7/14記:仕事の都合で母校を訪れていたのだけど、さすがにコーヒータイムに混ざるほど図々しくはなれなかった。)


2012-07-12

_ (7/14記:この日は都内某所で打ち合わせ。都内だと自宅から近くて助かる。毎日打ち合わせならいいのn(以下省略)。)


2012-07-13

_ (7/14記:この日も都内で打ち合わせ。毎(以下省略)。)


2012-07-14

_ 1週間以上溜めていた日記を書き終えるなど。気を抜くと毎日「論文書いてた」で埋まりそうなところ、どうやって内容に幅を持たせるかが難しいところであった。

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/384まで


2012-07-15

_ (7/16記:論文を読むのに定義などのメモを取るのが面倒なので、定義のページをiPadで開きつつPCで先を読み進めるという無精をしている。)


2012-07-16

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/390まで


2012-07-17

_ 「自分、不器用な男なんで…」(←パネルに保護シートを貼る作業にえらく苦戦しつつ)


2012-07-18

_ twitterでばかり宣伝していたけどこちらでも。「組合せ論サマースクール2012」 http://www.ipc.shimane-u.ac.jp/cos2012/ 8月28日から8月31日まで宍道湖の畔で開催します。今年も「未解決問題セッション」を企画しています。参加申し込み〆切が7月20日と迫っていますので、皆様どしどしお申し込み下さい!


2012-07-19

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/391まで


2012-07-20

_ (7/24記:定例打ち合わせに使わせてもらっている某大学とその付属高校が夏休みや試験期間に突入する頃合いだったらしく、普段は空いている時間に食堂へ行ったらびっくりするような混雑度合いだった。)


2012-07-21

_ (7/24記:休日。急に涼しくなったので夫婦揃って体調を崩していた。)


2012-07-22

_ (7/24記:休日。QSN(急に涼しくなったので)(後略)。最近「休日にも仕事を進められる」ことを前提にスケジュールを組んでいるので休日にへばるのはあまりよろしくない。)


2012-07-23

_ (7/24記:研究時間の確保が大事と説かれたものの、全体会議の時間は以前より増えている件。)


2012-07-24

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/401まで


2012-07-25

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/408まで

_ 先日、某所で原子力発電所の再稼働への賛否に関する話題に触れたときに考えたことなどを書いておきたい。

原子力発電所というのは、「おっかなくて、わけのわからない」ものである。専門家やマニアならいざしらず、一般人が、技術的な原理から運営体制の妥当性に至るまでちゃんと理解して納得することはまず現実的でないであろう。そのような「おっかなくて、わけのわからない」原子力発電所を運用する主体に求められる資質は何だろうか。もちろん、できるだけ客観的な材料によって安全性の説明を尽くすことは望まれるのだが、最終的には一般人から見て「細かいことはよくわからないが、あの人たちならしっかりやってくれるはずだ」と思えるだけの信頼感が必須であると私は考える。

再稼働に反対する人が増えている大きな理由は、まさにこの運営側(電力会社や政府など)に対する信頼感の欠如にあると思われる。(まぁ率直に言って、事故前の対策の不備もさることながら、事故後の彼らの対応の様子を見ていて「信頼しろ」というのはちょっと無茶だろうと思うのだが。)

現状、事故に関する責任を運営側に問いただしたり、事故の再発防止に向けた対策の整備を要求する声を挙げているのは、再稼働に賛成する人たちよりもむしろ反対する人たちであるように見える。それもおかしな話である。本来、一刻も早く原子力発電所を再稼働したいからこそ、それに必要な信頼感の回復のために、責任の所在を明確にし、しっかりとした事故対策を打ち出すことを運営側に要求するべきなのである。それをしない自称「再稼働賛成派」の人が、「再稼働反対派」をただ嘲う光景は、何とも頭の痛いものである。


2012-07-26

_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/413まで

_ 気になった論文:Probabilistic Infinite Secret Sharing(Laszlo Csirmaz, IACR ePrint 2012/412

The study of probabilistic secret sharing schemes using arbitrary probability spaces and possibly infinite number of participants lets us investigate abstract properties of such schemes. It highlights important properties, explains why certain definitions work better than others, connects this topic to other branches of mathematics, and might yield new design paradigms.

A {\em probabilistic secret sharing scheme} is a joint probability distribution of the shares and the secret together with a collection of {\em secret recovery functions} for qualified subsets. The scheme is measurable if the recovery functions are measurable. Depending on how much information an unqualified subset might have, we define four scheme types: {\em perfect}, {\em almost perfect}, {\em ramp}, and {\em almost ramp}. Our main results characterize the access structures which can be realized by schemes of these types.

We show that every access structure can be realized by a non-measurable perfect probabilistic scheme. The construction is based on a paradoxical pair of independent random variables which determine each other.

For measurable schemes we have the following complete characterization. An access structure can be realized by a (measurable) perfect, or almost perfect scheme if and only if the access structure, as a subset of the Sierpi\'nski space $\{0,1\}^P$, is open, if and only if it can be realized by a span program. The access structure can be realized by a (measurable) ramp or almost ramp scheme if and only if the access structure is a $G_\delta$ set (intersection of countably many open sets) in the Sierpi\'nski topology, if and only if it can be realized by a Hilbert-space program.

以前見掛けた平文と暗号鍵を無限長にする話はちょっとアレな中身だった気がするのだけど、こっちはちょっと面白そうかもしれない(アブストラクトしか読んでないけど)。


2012-07-27

_ メモ。暗号理論に関する講義資料?Lecture Summaries (Spring 2012)


2012-07-28

_ (7/31記:休日。妻が見つけた自宅近くのレストランへ昼食を食べに行ったところ、たいそう結構なお手前であった。引っ越してきてもう何年も経つというのに、それまで知らずに過ごしていたのが惜しまれる。)


2012-07-29

_ (7/31記:休日。すごく久々に友人と会うなど。)


2012-07-30

_ (7/31記:この日から5日間、山口大学で集中講義をする予定になっている。主に数学系の学生さん向けに、暗号分野の中でなるべく数学っぽい題材を選んで紹介する予定なのだけど、そうなると難しめな題材に偏りがちで私もよくわからない予備知識のない学生さん向けには適さないのではという懸念があり、題材選びに頭を悩ませた。

とりあえず初日であるこの日は、暗号や情報セキュリティ分野の概観の後、「計算という行為は数学的な取り扱いの対象である」という説明も兼ねてTuring機械の概念を紹介した。それにしても、講義というのは思ったより進まないものだなぁ。準備した内容の3分の1も話せていない気がする。

ところで、この日の昼過ぎに大学の最寄り駅に着いたところ、2軒か3軒ぐらいしかない駅前の食事処がよりにもよって全部休みだったのにはまいった。食事処が少ないのはよいとして、一斉に休むのは勘弁してほしかった。)


2012-07-31

_ 集中講義二日目。午前中は「有限体の非零元からなる乗法群は巡回群である」という定理を目標に代数学の基本事項のおさらい、午後は情報エントロピーを導入した後でShamirの秘密分散方式の紹介を行った。


トップ 最新 追記

最近のツッコミ↓

↑最近のツッコミ
合計: 今日: 昨日:

README 日記の書き方 footnote.rb @Twitter 中の人のページ研究関係
Cryptology ePrint Archive