Skip to content

Instantly share code, notes, and snippets.

Embed
What would you like to do?
Report for Third French Japanese Meeting on Cybersecurity
= The 3rd French Japanese Meeting on Cybersecurity: 2017, April 24-25
[2017-04-24 09:26]
http://cyber.science-japon.org/
== 総括
インダストリー(営利企業)をまきこんで大学や研究機関が研究成果を持ち寄るのが目的の会議のようだった。
* Gallinaで書かれたMMUとコンテキストスイッチのみを司るkernelの開発と検証
* CPUのキャッシュフェッチとPCをモニタしておかしな動作をしたら例外を発生させる特殊チップ
のような非常に実験的な試みもフランスではビジネスとして成立させているということに驚いた。日本勢は企業としてはNICTとKDDIぐらいしか目立った企業は見かけなかった。
またマルウェアとどう戦うかという視点も多く語られていていた。
発表スライドは後日上記URLで公開されるとのこと。
== Monday, April 24
=== 10:00-10:45 Big Data and Privacy : current trends and future challenges - Sébastien Gambs (UQAM)
==== 所感
センサー/公開されたビッグデータ/深層学習の組み合わせによって個人情報を特定しやすくなっている。一方で個人情報を削除した匿名化されたデータから個人情報を復元させる方法が各種見つかっている。今後は公開されたビッグデータの有用な利用と個人情報漏洩の防止の両立が求められるという現状認識の発表。
個人的には「こうすれば個人情報は含まないデータだ」と断定するのは難しいと感じた。背景情報を豊富に持っている人間にはささいなデータからも個人情報を復元できてしまう。
==== メモ
ビッグデータを活用すればガン治療などにも活用できるよ。
Q: どうすればデータを公開する前にプライバシーリスクを低減するために匿名化できる?
Factor1: 近年の製品はデータを蓄積している
Factor2: データは公開される
Factor3: 深層学習による学習の進化
プライバシーにおけるリスク: 詐欺行為のために個人情報の収集とトレース
Privacy Enhancing Technologies (PETs)
* Data minimization
* Data sovereignty
* Personally identifiable infomation: 個人特定可能な情報
* 例: Name, セキュリティ番号, 位置, 生年月日...
これらは慎重に扱う必要がある
個人の名前を偽物に変換することは、個人情報漏洩の予防にはならない。(SUICAの例)
Inference attack: 公開されたデータから個人情報を類推すること
Sanitization: 個人情報だけを隠してデータを公開すること
De-anonymization attack: サニタイズされたデータと背景知識を使ってデータの個人情報を類推すること
k-anonymity: https://en.wikipedia.org/wiki/K-anonymity
それでも背景知識があれば個人情報を類推できる
Differential privacy: principle (Dwork 06): http://www.nowpublishers.com/article/Details/TCS-042
Fire and Ice Japanese competition on anonymization and re-identification attacks
アルゴリズムのホワイトボックス化: オープンソース化やニューラルネットの公開など
http://www.datatransparencylab.org/
=== 11:15-11:45 H2020 EUNITY: Cybersecurity and Privacy Dialogue between Europe and Japan
==== 所感
EUNITYというヨーロッパ/日本共同のプロジェクトの紹介。n6 APIの仕様の一次配布元を見つけられなかった。
==== メモ
n6 API: share threat information
=== 11:15-11:45 PreGDR cybersecurity - Jean-Yves Marion (Lorraine University and LORIA)
==== 所感
GDRという研究グループの紹介。
==== メモ
http://gdr-securite.irisa.fr/
* Coding and cryptography
* Protection of private life
* Security and multimedia data
* Security of networks and infrastructures
* Software Systems Security
* Hardware systems security
=== 11:15-11:45 Cybersecurity activities in France and Europe - Claude Kirchner (Inria)
==== 所感
各国「cybersecurity研究」という名の元にお金と人材が投入されている。フランスは形式手法に10%も人員をさいている。
==== メモ
https://jesuisinternet.today/
ドイツではさかんにcybersecurity研究がなされている。
フランスもやってるよ。
914人も研究者を投入している。
Cryptology design, techniques and protocols: 20%
Security in hardware: 18%
Formal method: 10%
=== 11:45-12:15 Cybersecurity strategy in Japan - Mr. Yamauchi (NISC)
==== 所感
全体的に内閣サイバーセキュリティセンターNISCの紹介。どちらかというとcybersecurity対策の啓蒙の話だった。
==== メモ
日本では2011-2016年にかけてサイバーアタックが頻発した。
内閣サイバーセキュリティセンターNISCの立ち位置。
2020年の東京オリンピックにどう対策するかの話。
=== 13:45-14:45 Detection and classification of phishing webpages with supervised learning - Adrien Gendre (Vade Secure)
==== 所感
メールに添付されているURLがフィッシングでないかどうかオペレータ有りで調査するしくみの話。
==== メモ
http://isitphishing.org/
Emailのsecurityについて
フィッシング検出パイプライン
URL => whitelist => blacklist => fingerprints => supervised learning technology (model) => verdict
ブランド検出
URLによってブランド検出する
supervised learning technology (オペレータ有り)
* Collect data
Input: URL
Output: final URL and final document
Redirectionを許す
* Build features vector
ブランドのURLかどうかを篩い分ける
Brand descriptionが変わったらlearningをやりなおしになるのでは...
ブランド検出によって
false negative rateが減った
=== 13:45-14:45 LIEF: Library to Instrument Executable Formats - Romain Thomas (Quarkslab)
==== 所感
実行バイナリを各機種でいじる話。ダンプするだけでなく加工もできるのは面白かった。別機種に変換すると何が起きるんだろうか?と思ったけれどLinuxバイナリをWindowsバイナリ化するようなことは簡単ではないらしい。実行バイナリフォーマット変換だけの問題では済まないとのこと。そういうものですか。。。
==== メモ
https://triton.quarkslab.com/
https://lief.quarkslab.com/
https://github.com/lief-project/LIEF
実行バイナリの中身 / Format / Content / Behavior
LIEFとは実行バイナリフォーマットのためのクロスプラットフォームライブラリ
フォーマット変換を許可
様々な言語へのAPI
Pythonスクリプトで簡単に実行バイナリを操作するスクリプト
アーキティクチャ
ELF/PE/Mach-Oに対して、それぞれParser/Builder/Binaryを持ち、その上に共通化レイヤーを持つ
デモ
ipythonでのデモ
/bin/lsをLIEFでセクションを取てくる
ヘッダのセクションを0個に変更して別の実行バイナリを吐ける
=== 13:45-14:45 Securing against cyber-attacks at physical level: Cyber-CPU – Sylvain Guilley & Yan-Taro Clochard (Secure-IC)
==== 所感
CPUのPCをモニタしておかしな挙動をしていないか調査する専用ハードの話。面白いソリューションだと思った。ビジネスになることを祈っています。もうCyberCPU入りMCU/CPUは出ないのかなと思ったら計画はあるらしい。PCのモニタはICEに近い仕組みを使うとのこと。けれどパフォーマンスはそれほど落ちないと主張していた。
==== メモ
SECURE-iC
組み込み向けソリューション
日本サイトと共同で15件以上の論文
脅威(Threats)
物理攻撃
CyberCPU ハード
CPUとOSの間にCyberCPU層を挿入する
1. LEONにpatchをあてて、PCを直接モニタする
2. コプロセッサとして接続する
コプロセッサをバスにはりつかせてPCをモニタするらしい
=== 14:45-15:45 Presentation of the current 7 active French-Japanese WGs
=== WG1: Formal method
==== 所感
SSL/TLSを形式手法で定義したいのかな。
==== メモ
1. Verification subgroup: Computational protocol
2. Privacy subgroup
=== WG2: Cryptography
==== 所感
もう量子コンピュータ登場以降の暗号化のことを考えているんですね。。。国家機密上当然でしょうか。。。
==== メモ
Post-Quantum Crypt (量子コンピュータ以後の暗号)
公開鍵暗号なんて使い物にならないよ!
https://en.wikipedia.org/wiki/Lattice-based_cryptography
格子による暗号?
日本とフランスはこの暗号で成果を出してきた過去がある。
=== WG3: Event and Malware Analysis
==== 所感
Darknetが指数関数的に増えているのは怖いですね。。。ある意味でお客様に実際の脅威を説明するには好都合な材料だと感じました。
==== メモ
Darknetのトラフィックは年々指数関数的に増加している。
distribution port 23/TCP 53413/UDP 445/TCP
フランスと日本間のIoTマルウェア解析をする予定。
=== WG4: System Security and IoT security
==== 所感
ここにもSECURE-iCが参入している。
==== メモ
組み込みにフォーカスしたWG。
ラップトップPCなどは除外。
KDDIとINRIAのロゴがスライドに入っているので、二社が主導か。
=== WG5: privacy
==== 所感
でも、、、匿名化はどこまで行なっても、個人情報漏洩を防げたかは白黒判別できない気がしました。少しヒューリスティックな技術寄りの話題な気がしました。
==== メモ
http://www.iwsec.org/pws/2016/pwscup.html
匿名化(Anonymization)
まだ大きな課題。
=== WG6: ICS/ITS Security
==== 所感
インターネットスキャンというのがどこまでクロールするのかわからなかった。
==== メモ
トレンドマイクロがメンバーに入ってる。
=== WG7: Networks security
==== 所感
基本的にワーキンググループの紹介は焦点とする内容と、当該研究施設の交流紹介で、その中身は各WGの発表を見ないとなんとも言えないと思いました。
==== メモ
今回の学会のスケジュール説明。
March for Science 2017/04/22
[議論]
次世代ネットワーク
仮想ネットワーク環境
NGNのモニタ
セキュリティの測定とパフォーマンス
=== 16:10-16:25 Symbolic Verification of Complexity-Theoretic Properties of Cryptographic Protocols and Attack Discovery Using First Order Logic - Gergei Bana (University of Luxembourg) and Mitsuhiro Okada (Keio University)
==== 所感
話についていけなかったけれど、一階述語論理を使った記号列を使って攻撃をモデル化できると主張しているように見えました。でもまだ自動化は今後の課題のようです。
==== メモ
攻撃がないことを証明するためには、攻撃をモデル化する必要がある:
* Symbolic Attacker (Dolev, Yao 1983)
* Computational attacker (Micali, Goldwasser, etc. 1980's)
* Explicit probabilitics
* Side-channel attacks
Computationally Complete Symbolic Attacker
* G. Bana - H. Comon: POST'2012
* 自動証明のためにはsymbolic techniquesが必要
* "Dolev-Yao Computational Soundess"
* CryptoVerif
* F7
* EasyCrypt
=== 16:25-16:40 Modeling and analysis of information leakage - Yusuke Kawamoto (AIST)
==== 所感
uTEEも1コアのMCUでセキュリティ関連の計算をしている都合上、サイトチャネル攻撃には脆弱だと感じました。本発表で紹介されているような乱数性を持ったスケジューラを導入するとお客様が興味を持ってくれるかもしれないと感じました。もしくはClient APIを呼び出し毎に乱数でコントロールされた計算を間にはさむだけでも一定の効果があるかもしれないと感じました。
==== メモ
Information leakage: クレカの4ケタが漏洩するのは許容できるけど...
Background:
固定優先度のスケジューラとラウンドロビンスケジューラがある。
この時、高い優先度のユーザの行動がInformation leakしてしまう。CPU負荷でサイドチャネル攻撃をされるため。
Idea1:
固定優先度+probabilistic reducingというテクニックでleakを少し低減できるのではないか。正し、スケジューラの効率は下がる。
Idea2:
固定優先度+probabilistic switchingというテクニックでさらにleakを抑えられるはず。
タスクがやるべきアクション列を入力にとって、乱数で選択されたアクション列を生成する関数を考える。
=== 16:40-16:55 Pip: A Minimal Kernel for Proving Isolation - David Nowak Cristal (Lille University)
==== 所感
とりあえずPipカーネルを調査してみないと素性はわからないところですね。とりあえずポインタはGallinaを使っても簡単に安全にはならないと思います。「PipカーネルはXenと比べて軽いのか?」と聞いたところ「まだ最適化をしていないからパフォーマンス測定していない」とのこと。
==== メモ
http://pip.univ-lille1.fr/
Pipというprotokernelについて。
Coqで検証しているらしい。
ユーザモードでスケジュール/IPCする。マイクロカーネルではない。
多重化はユーザモードで行なわれる。ハイパーバイザーやexokernelとは違う。
カーネルモードではMMU操作とコンテキストスイッチのみ行なう。
ユーザ空間にmultiplexerがあり、カーネル空間にはPipがある。multiplexerの上でLinuxとFreeRTOSが動く。
それぞれのOSはポーティングが必要。
GallinaでPipは書かれてる! 少しのC/アセンブラ層がある。
APIは9つのシステムコールのみ
createPartition
deletePartition
addVAddr
removeVAddr
...
Hardware Monad with Gallina
モナドで副作用を隠す
ホーア論理を定義している
ホーアトリプルを改良して:
{Isolated ^ Consistent} c {Isolated ^ Consistent}
Gallina => C は愚直な値ベースの変換
=== 16:55-17:10 Security proof tools with Coq Proof-Assistant System [tbc] - Reynald Affeldt (AIST)
==== 所感
3次元座標変換に特化したCoqライブラリは某L社の人が喜びそうな話題でした。
==== メモ
ロボットの検証
ロボットの操作を記述しCoqで証明する
3次元の関節情報にモデル化(Schematic version)して扱う
3次元空間に特化したCoqライブラリがあるらしい
=== 17:10-17:25 BE-PUM: A binary code analyzer and its applications on malware analysis - Mizuo Ogawa (JAIST)
==== 所感
McVeto/BE-PUM/codisasmは一旦サーベイしておきたい感じです。結局どのツールもマルウェアを検出することを目的としているようです。もしかするとプログラムコードを検証するよりも実行バイナリを検証する方がスジが良いかもしれないと感じたのですが、そもそもマルウェアのコード規模が小さいからバイナリレベルでの検証がソルバで解けるそうで、巨大なプログラムの正しさをバイナリレベルで計算しようとしたら容易に爆発するだろうとの話でした。
==== メモ
x86-32バイナリの関数を考える。
命令列をDisassembleしている。
でも85%のマルウェアはPackerを使う。
さらにアンチウィルスは45%しか検出しない。
http://bepum.jaist.ac.jp
モデルジェネレータ/ディスアセンブラ/...
バイナリファイルをシンボリック実行するらしい
Static: CEGAR + Symbolic execution (e.g. McVeto http://research.cs.wisc.edu/wpis/abstracts/cav10-mcveto.abs.html )
Hybrid: Concolic testing (e.g. BE-PUM)
Dynamic: Excute, and re-trace to find branches (e.g. codisasm https://github.com/8l/codisasm )
MSDNドキュメントからWindowsのAPIのスタブを作った (> 4000 APIs)
結果: 1400APIスタブを作った 100APIはマニュアル生成
BE-PUMはEMDIVIを自動解析できる
=== 17:25-17:40 Logic and Computation [tbc] - Jean-Baptiste Joinet (Lyon 3 University) Guest Speaker of WG1
==== 所感
Krivine's specification methodologyの詳細についていけませんでした。。。スタックとプログラム項を一緒にしてプログラムと見做すということは自己書き換えなしの実行バイナリも証明対象にできるという意図に見えましたが、どうも単なるλ計算のスタックのようでした。実用には遠い理論寄りの話題でした。
==== メモ
プログラムとしての証明パラダイム
1969年: カリーハワード対応
2017年: (集合論を含む)論理の全てを一般化している
1. 型による外部からのアプローチ
仕様と等価なプログラムを書くことを保証するには
データ型
データに対する一階述語論理による再帰的な関数関数を定義
その関数が停止することを証明する
2. 型はプログラムの集合だと見做す
ゴール: 型のついたプログラム全てが共通の挙動を取ることを証明すること
Krivine's specification methodology
=== 17:45-18:30 Identity of Things: Nano Artifact Metrics Using Silicon Random Nanostructures - Tsutomu Matsumoto (Yokohama National University)
==== 所感
半導体などに用いられる微細物性パターンを認証に使おうという話。偽造の認識には使えそうな技術だと感じました。一方正確な微細パターンを複製することは現状では難しいように感じました。また、微細パターンが経年変化で劣化しないかも気になりました。
==== メモ
Artifact-metrics: 同じ紙でも微細な目から見ると異なる
Artifact-metrics System: パターンを入力に取って、照合する
半導体のマスクのようにエッチングしてパターンを生成する。
エッチングの結果、削れたタワーが倒れてしまうが、その倒壊も予想してエッチングすることで複雑なパターンを作れる。
=== 19:00 Reception at the Embassy of France in Tokyo
==== 所感
日本のインターネットの神が会食挨拶をしていた。
==== メモ
INRIAのボスに聞いてみた
Q. なぜフランスと日本が合同研究を行なっているのか?
A. 日本人とフランス人とで視点が違う、にもかかわらずプライバシーに対する要求レベルは高いから
BE-PUMの作者にC言語のソフトウェア検証を聞いてみたところ https://github.com/cil-project/cil を使ってC言語のパーザを手っ取り早くでっちあげるのが良いとのこと。でも、、、コメントによる注釈は捨てられちゃうんじゃないかな。。。
== Tuesday, April 25
=== 09:30-10:15 Introduction of NECOMA project - Yuki Kadobayashi (NAIST)
http://www.necoma-project.jp/ja
出席しなかったけれど、セキュリティについて包括的に実験/研究を行なうプロジェクトがあるらしい。
各GitHubのプロジェクトについて要確認。
=== 10:45-12:00 Industry protection with ICS security and Threat intelligence - Stéphane Leeme (Airbus)
岡部欠席のため詳細わからず。
=== 10:45-12:00 Security issues and solutions for next generation factories - Yuki Ueda (Trend Micro)
岡部欠席のため詳細わからず。
=== 13:30-14:30 Future academic and industrial shared challenges in cybersecurity - Round table coordinated by Koji Nakao
==== 所感
全体的にふんわりした話だった。
1st: スタンダード(認証込み)
2nd: 情報交換
3rd: 人材教育
ぐらいな話の流れだった。
==== メモ
基本的に壇上での意見の発信と交換
インダストリーと研究のマッチングが大事という話
インターネットが発達してマルウェアも蔓延した
スタンダードが大事だ
社会的にセキュリティを勝ち取ること
[nict]
NICTERは全世界的にサイバー攻撃をモニタしている
NIRVANAではローカルネットワークでの攻撃をモニタする
WarpDrive
SIGMON
ACTIVE
ICT-ISAC Japan
Infomrmation Sharing for Tokyo 2020
mlicious URLを毎日セキュリティベンダに提供している
DAEDALUS for Enterprise / SiteVisor
NIRVANA改 for Enterprise
* WADJET
* NS MIHARU
人員確保も課題
人員のトレーニングも課題
=== 15:10-15:30 current work on malware detection either on our paper on Security and Privacy
==== 所感
CoDisAsmでマルウェアを検出する話。BE-PUMだけではなくCoDisAsmも活発に開発されているようだ。結局はコールグラフを分解してソルバに投げるだけのツールなんだろうか。
==== メモ
CoDisAsm 2.0
Dynamic analysis
Dynamic Symbolic Execution
Using Binsec platform
Xtunnel (part of APT28)
Morphologial Analysis
=== 15:30-15:50 Applications of BE-PUM: packer identification and beyond - Mizuhito Ogawa (JAIST)
==== 所感
BE-PUMの話。前日に少し話を聞いたので途中で離脱。研究開発をベトナムにオフショアしているとのこと。CoDisAsmもBE-PUMもx86バイナリを検証対象にしていて、ARMバイナリは今後の課題とのこと。
==== メモ
BE-PUMの話は日本にもいるしいくらでも聞けるかもしれない。
=== 14:30-14:50 SCA in TrustZone on mobile phone - Sébanjila Kevin Bukasa (Inria)
==== 所感
あるコアから別のコアのAES鍵を盗み見れるかと思ってドキドキして聞いてみたが、話の内容は1コアにREEもしくはTEEを1インスタンスだけ走らせてその上でのPINコードをオシロスコープなどの外部測定器で読み取る話だった。現実の脅威としては低いと見積ることができるかもしれない。本研究成果が新しいのはCortex-Mのような単純なプロセッサではなくCortex-Aのような複雑なプロセッサでもこのような攻撃が成功するということだと思う。しかもTrustZoneのような凝ったしくみもこのようなサイドチャネル攻撃には何の役にも立たない。
==== メモ
Cortex-Aに対するサイドチャネルアタック
ARMコアはleak infomationしてサイドチャネル解析されてしまう
Cortex-AはCortex-Mよりより複雑なチップ
TEEとREEの基礎
TEEはSoC内で実行することもあるし、SoC外のチップで動作することもありうる
SoC内でTEEを動作させるとREEとTEEが混在することになる
TrustZoneはTEE/REEを分離する、ただし複雑度が向上してしまう
TZは33番目のbitでNonSecure/NS bitと呼ばれる
このbitでバスを分離する
PL0: User application
PL1: Supervisor
Secure PL0とSecure PL1
これらはシリコンにどんなインパクトを与えるのか
ターゲット: Raspberry Pi 2 B
ソフトウェアはベアメタル上にREE/REEを実装した
4つのコアの仕向を変えて、1のコアではAESなどの演算をさせる
コアはREEにもTEEにもすることができる
テストベンチ: Langer RF-R 0.3-3 30MHz to 3GHz / Amplifier: Langer PA 303 3GHz
Template attack
Cortex-A7上でPINコードをretrieveする
Profile controlled device
Attack non-controlled device
Success rate: 36-38%
TrustZoneもMultiCoreも結果にインパクトがない
1GHzオーダーの高速なデバイスでTrustZoneを持つデバイスにもこのような攻撃は有効だった。
この手の攻撃をかわすにはハードでは無理でソフトで対策しないと、という回答だった。
=== 15:10-15:30 Securing software against cache timing attacks - Sylvain Guilley (Secure-IC)
==== 所感
とりあえずState-of-the-art本を読んでこのマイクロアーキティクチャにおける攻撃パターンの基礎知識を得た方が良さそうです。
==== メモ
マイクロアーキティクチャとリソースの共有によってタイミング依存の操作が起きる
キャッシュ反映の時間でサイトチャネル攻撃ができる
タイミング攻撃(Timing attack)
* Branches
* Caches
External side-channel: Sampling rate: 10 Gsample/s / Signal-to-noise ratio: 10^-3
Timing side-channel: Sampling rate: 10 Msample/s / Signal-to-noise ratio: 10
タイミング攻撃はより成功しやすい?
http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=timing
Example: ASLR and Cache (AnC)
https://www.vusec.net/projects/anc/
http://www.springer.com/gp/book/9783319123691
Timing Channels in Cryptography (State-of-the-art本と呼ぶの?)
攻撃のよくある手法
PRIME+PROBEとFLUSH+RELOAD
lvictimがコードやデータに読み書きしたかをattackerが知ることができる
防御するには
State-of-the-art本の表4から抜粋
一定時間ではない振舞いを
Constant-time conditional array move (CMOV) - 関数の出力をマスクして結果を得る方式当然0xffffffffの時しか正答を得られない
Constant-time conditional array swap (CSWAP)
Constant-time comparison of two words (CCMP)
Secure memory access (SLPM) - Example of non-trivial LPM leakage [MGH14]
secure FLASH table lookup usage [CFA+12] / OpenSSL/crypto/ec/ec_mult.c => k = 3,4 in practice
PolarSSL secure utils polarssl-1.3.7/library/bignum.c
ビットシフトは定数時間で計算されないことを利用している?
乱数化してノイズを増やす回避方法もある
"Make Sure DSA Signing Exponentiations Really are Constant-Time"
CVE-2013-5915
CVE-2016-3995
=== 15:30-16:00 Discussion - Shinsaku Kiyomoto (KDDI Research Inc.)
==== 所感
WG4はKDDI社員がイニチアシブを取っていた。メーリングリストに入ろう。
==== メモ
wg4-fr-jpn-cybersecurity@inria.frメーリングリストに入ること。
WhibOx Contest https://whibox.cr.yp.to/ という暗号化のコンテストがあるらしい。
=== 16:30-17:15 About homomorphic encryption - Caroline Fontaine (IMT)
==== 所感
Fully Homomorphic Encryption (FHE)という暗号アルゴリズムの研究の話。近年のlattice(格子)を使った暗号についてまったく知らなかった。FHEを使うと従来の暗号よりもよりよいアプリケーションが作れるという話が理解できなかった。少なくとも将来期待できるFHEの用途については理解しておくべきだと感じた。メモに各種暗号アルゴリズムのOSS実装があるので後で軽くサーベイしたい。
==== メモ
Fully Homomorphic Encryption (FHE)
evaluate polynominals (= Boolean circuits = programs)
SSLやクレジットカードとは違う
classicalでないlatticesな暗号というのが21世紀になってからさかんに研究されている。
乱数ノイズを入れた結果をEncryptionで生成しても近傍の格子に結果は落ちるので、乱数の影響を受けずにDecryptionできるの?
格子の情報は秘匿情報なんだろうか。
FHE over the integers [vDGHV 10]
多くのプロジェクトの成果がある:
http://www.hcrypt.com
https://github.com/coron/fhe
http://shaih.github.io/HElib/
https://github.com/tlepoint/homomorphic-simon
https://github.com/quarkslab/NFLlib
https://github.com/CryptoExperts/FV-NFLlib
https://github.com/tricosset/HElib-MP
http://sealcrypto.codeplex.com/
http://bristolcrypto.blogspot.jp/2017/02/homomorphic-encryption-api-software.html
S/FHEだとプレーンなデータより暗号化されたデータが巨大化してしまう傾向がある
(ノイズ成分が入るから当然か)
SageMathCell
今日においては期待されるセキュリティレベルに対応する正しいパラメータを選択することが難しい
=== 18:45-19:00 WG食事会
==== 所感
フランス人楽しそうに仕事しているなという印象だった。seL4はハイパーバイザの対岸としてのソリューションとして今後も要注目だと感じた。
==== メモ
前の方で発表を聴講していたら「チケットがあまったからWG限定食事会に来ないか」と言われたので行くことに。
ほとんどの時間はassia.tria@cea.jrさんと話をしていた。
彼女は http://www.cea.fr/ という会社でハードウェアベンダの製品がサイドチャネル攻撃などのハードウェアによる攻撃に耐性があるか認証しているらしい。
日本でいうところの http://www.css-center.or.jp/ と似たような組織だが、日本の規格ではなくANSI規格に対する認証だとのこと。
https://www.chipworks.com/ http://www.texplained.com/ という企業も似たようなセキュリティを目的としたハードウェア解析をしているらしい。
フランスでの仕事は朝8時から夜10時まで仕事するのは通常で、STマイクロと同様にどの技術企業もハードワークだとのこと。
英語の苦手な技術者/研究者はフランスでは皆無だとのこと。そうですよね。。。
フランスでのデートスポットはフットサルコートだとのこと。サッカー熱がヨーロッパでは強いらしい。
ソフトウェア/ハードウェアセキュリティのグルらしきSylvain Guilleyに「TEEではないSecure-OSの選択肢」を聞いてみたところ彼は以下を挙げていた:
* SELinux
* seL4
seL4はセキュリティ業界では要マークだと新ためて感じた。
また彼はHDL屋さんのようだった。「System Cは使っているか?」と聞いたところ「抽象的なデザインとシミュレーションでのみ使っていてHDLの実装には使っていない」とのこと。たまにリコー時代の同僚が「System Cなんて使い物にならない」と言っていたが、やはり用途を決めて使うものだと感じた。
産総研の川本さんという方は「情報流解析」という分野を専門に研究しているとのこと。
この研究では情報の匿名化を行なうのではなく、逆に偽の情報を注入して真の情報を無力化する方法だといういう。
匿名化は背景情報があればいくらでも個人情報を特定できてしまうように思える。
一方で偽の情報を追加するのは個人情報隠蔽の手法としてスジが良いように感じられた。
もちろん情報の肥大化は避けられないので、どの程度偽情報を注入すべきなのかが勘所だと感じた。
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
You can’t perform that action at this time.