_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/368まで
_ 気になった論文1:Breaking pairing-based cryptosystems using $\eta_T$ pairing over $GF(3^{97})$
(Takuya Hayashi and Takeshi Shimoyama and Naoyuki Shinohara and Tsuyoshi Takagi, IACR ePrint 2012/345)
There are many useful cryptographic schemes, such as ID-based encryption, short signature, keyword searchable encryption, attribute-based encryption, functional encryption, that use a bilinear pairing. It is important to estimate the security of such pairing-based cryptosystems in cryptography. The most essential number-theoretic problem in pairing-based cryptosystems is the discrete logarithm problem (DLP) because pairing-based cryptosystems are no longer secure once the underlining DLP is broken. One efficient bilinear pairing is the $\eta_T$ pairing defined over a supersingular elliptic curve $E$ on the finite field $GF(3^n)$ for a positive integer $n$. The embedding degree of the $\eta_T$ pairing is $6$; thus, we can reduce the DLP over $E$ on $GF(3^n)$ to that over the finite field $GF(3^{6n})$. In this paper, for breaking the $\eta_T$ pairing over $GF(3^n)$, we discuss solving the DLP over $GF(3^{6n})$ by using the function field sieve (FFS), which is the asymptotically fastest algorithm for solving a DLP over finite fields of small characteristics. We chose the extension degree $n=97$ because it has been intensively used in benchmarking tests for the implementation of the $\eta_T$ pairing, and the order (923-bit) of $GF(3^{6\cdot 97})$ is substantially larger than the previous world record (676-bit) of solving the DLP by using the FFS. We implemented the FFS for the medium prime case (JL06-FFS), and propose several improvements of the FFS, for example, the lattice sieve for JL06-FFS and the filtering adjusted to the Galois action. Finally, we succeeded in solving the DLP over $GF(3^{6\cdot 97})$. The entire computational time of our improved FFS requires about 148.2 days using 252 CPU cores. Our computational results contribute to the secure use of pairing-based cryptosystems with the $\eta_T$ pairing.
先日大きな話題になった離散対数問題の解析に関する論文。一部報道によってこの研究成果の意味が誤解されている節が見られるので簡単に補足しておくと、この結果は「ペアリングベース暗号」という比較的新しい暗号の構成法について、ある特定のパラメータを選ぶと期待されていたほど強い暗号にならないことを明らかにしたものである*1。決して、「全てのペアリングベース暗号が安全でないことがわかった」などという大それた主張をしているわけではないので注意していただきたい。
*1 専門的に見るとあまりにも雑な説明だけれども石を投げないでください
_ 気になった論文2:Another look at non-uniformity
(Neal Koblitz and Alfred Menezes, IACR ePrint 2012/359)
We argue that it is unnatural and undesirable to use the non-uniform model of complexity for practice-oriented security reductions in cryptography.
まだちゃんと読んでいないのだけど、私自身の研究の興味とも関連がありそうなのでちゃんと読むべきかもしれない。
_ (7/14記:論文書き。休みだけど、休みじゃなかった!(←「となりのトトロ」の台詞「夢だけど、夢じゃなかった!」のように明るい声で)
_ ↑曜日を勘違いしていて、実際には休みじゃなかった件(当日はちゃんと出勤したのだけど、後から日記を書くときに勘違いしたという意味)。)
_ (7/14記:この日は七夕だったのだけど、確か天気がものすごく悪かったような気がする。Twitterで某氏が「雨期に星夜祭をやろうなんて正気の沙汰ではない」(←意訳)みたいに仰っていたけれども、近年では雨期が結婚式シーズンとして扱われたりしている(ジューンブライド)わけで、何か相通じるものがあるのだろうか。)
_ 1週間以上溜めていた日記を書き終えるなど。気を抜くと毎日「論文書いてた」で埋まりそうなところ、どうやって内容に幅を持たせるかが難しいところであった。
_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/384まで
_ twitterでばかり宣伝していたけどこちらでも。「組合せ論サマースクール2012」 http://www.ipc.shimane-u.ac.jp/cos2012/ 8月28日から8月31日まで宍道湖の畔で開催します。今年も「未解決問題セッション」を企画しています。参加申し込み〆切が7月20日と迫っていますので、皆様どしどしお申し込み下さい!
_ (7/24記:定例打ち合わせに使わせてもらっている某大学とその付属高校が夏休みや試験期間に突入する頃合いだったらしく、普段は空いている時間に食堂へ行ったらびっくりするような混雑度合いだった。)
_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/408まで
_ 先日、某所で原子力発電所の再稼働への賛否に関する話題に触れたときに考えたことなどを書いておきたい。
原子力発電所というのは、「おっかなくて、わけのわからない」ものである。専門家やマニアならいざしらず、一般人が、技術的な原理から運営体制の妥当性に至るまでちゃんと理解して納得することはまず現実的でないであろう。そのような「おっかなくて、わけのわからない」原子力発電所を運用する主体に求められる資質は何だろうか。もちろん、できるだけ客観的な材料によって安全性の説明を尽くすことは望まれるのだが、最終的には一般人から見て「細かいことはよくわからないが、あの人たちならしっかりやってくれるはずだ」と思えるだけの信頼感が必須であると私は考える。
再稼働に反対する人が増えている大きな理由は、まさにこの運営側(電力会社や政府など)に対する信頼感の欠如にあると思われる。(まぁ率直に言って、事故前の対策の不備もさることながら、事故後の彼らの対応の様子を見ていて「信頼しろ」というのはちょっと無茶だろうと思うのだが。)
現状、事故に関する責任を運営側に問いただしたり、事故の再発防止に向けた対策の整備を要求する声を挙げているのは、再稼働に賛成する人たちよりもむしろ反対する人たちであるように見える。それもおかしな話である。本来、一刻も早く原子力発電所を再稼働したいからこそ、それに必要な信頼感の回復のために、責任の所在を明確にし、しっかりとした事故対策を打ち出すことを運営側に要求するべきなのである。それをしない自称「再稼働賛成派」の人が、「再稼働反対派」をただ嘲う光景は、何とも頭の痛いものである。
_ プレプリント確認状況:arXiv:math 2月23日分まで、IACR ePrint 2012/413まで
_ 気になった論文:Probabilistic Infinite Secret Sharing
(Laszlo Csirmaz, IACR ePrint 2012/412)
The study of probabilistic secret sharing schemes using arbitrary probability spaces and possibly infinite number of participants lets us investigate abstract properties of such schemes. It highlights important properties, explains why certain definitions work better than others, connects this topic to other branches of mathematics, and might yield new design paradigms.
A {\em probabilistic secret sharing scheme} is a joint probability distribution of the shares and the secret together with a collection of {\em secret recovery functions} for qualified subsets. The scheme is measurable if the recovery functions are measurable. Depending on how much information an unqualified subset might have, we define four scheme types: {\em perfect}, {\em almost perfect}, {\em ramp}, and {\em almost ramp}. Our main results characterize the access structures which can be realized by schemes of these types.
We show that every access structure can be realized by a non-measurable perfect probabilistic scheme. The construction is based on a paradoxical pair of independent random variables which determine each other.
For measurable schemes we have the following complete characterization. An access structure can be realized by a (measurable) perfect, or almost perfect scheme if and only if the access structure, as a subset of the Sierpi\'nski space $\{0,1\}^P$, is open, if and only if it can be realized by a span program. The access structure can be realized by a (measurable) ramp or almost ramp scheme if and only if the access structure is a $G_\delta$ set (intersection of countably many open sets) in the Sierpi\'nski topology, if and only if it can be realized by a Hilbert-space program.
以前見掛けた平文と暗号鍵を無限長にする話はちょっとアレな中身だった気がするのだけど、こっちはちょっと面白そうかもしれない(アブストラクトしか読んでないけど)。
_ (7/31記:休日。妻が見つけた自宅近くのレストランへ昼食を食べに行ったところ、たいそう結構なお手前であった。引っ越してきてもう何年も経つというのに、それまで知らずに過ごしていたのが惜しまれる。)
_ (7/31記:この日から5日間、山口大学で集中講義をする予定になっている。主に数学系の学生さん向けに、暗号分野の中でなるべく数学っぽい題材を選んで紹介する予定なのだけど、そうなると難しめな題材に偏りがちで私もよくわからない予備知識のない学生さん向けには適さないのではという懸念があり、題材選びに頭を悩ませた。
とりあえず初日であるこの日は、暗号や情報セキュリティ分野の概観の後、「計算という行為は数学的な取り扱いの対象である」という説明も兼ねてTuring機械の概念を紹介した。それにしても、講義というのは思ったより進まないものだなぁ。準備した内容の3分の1も話せていない気がする。
ところで、この日の昼過ぎに大学の最寄り駅に着いたところ、2軒か3軒ぐらいしかない駅前の食事処がよりにもよって全部休みだったのにはまいった。食事処が少ないのはよいとして、一斉に休むのは勘弁してほしかった。)
_ 集中講義二日目。午前中は「有限体の非零元からなる乗法群は巡回群である」という定理を目標に代数学の基本事項のおさらい、午後は情報エントロピーを導入した後でShamirの秘密分散方式の紹介を行った。
最近のツッコミ↓