Research

Research

当研究室では、暗号技術を核とした次世代のセキュリティ基盤の研究開発に取り組んでいます。Beyond 5Gや量子コンピュータ時代に対応する革新的な暗号技術を創出し、実社会のセキュリティ課題を理論と実装の両面から根本的に解決することを目指しています。また、学術的な成果にとどまらず、産業界や標準化団体、OSSコミュニティと連携し、研究成果の社会実装を積極的に推進しています。具体的な研究テーマとしては、IoT機器用の「軽量・低消費電力暗号」、Beyond 5Gに向けた「低遅延・高速暗号の設計」、「暗号解読技術の開発」、「暗号技術の理論提案」などになります。 また、応用研究として実際に世の中で使われている暗号システムの評価も行っており、これまでLINE, Zoom, Webex, Nostrなどの暗号プロトコルの脆弱性を見つけました。研究成果は国際暗号学会(IACR)主催のトップカンファレンスやジャーナルに多数採録されており、世界的にインパクトのある研究成果を多数出しています.

暗号の設計

実装制約の多いIoT機器向けの軽量、低消費電力暗号アルゴリズムやクラウド環境に最適な暗号の開発に関する研究

    • 軽量64-bit ブロック暗号Piccoloの開発 (CHES 2011)[論文]

    • 低消費電力暗号ストリーム暗号 (FSE 2019)[論文]

    • 軽量,低レイテンシ線形層 (FSE 2019)[論文]

    • 軽量128-bit ブロック暗号WARPの開発 (SAC2020)[論文]

    • 低遅延128-bit 擬似ランダム関数 Orthrosの開発 (FSE 2022) [論文]

    • 軽量 ストリーム暗号Atom の開発 (FSE 2022)[論文]

    • Beyond 5G向け高速暗号 Roccaの開発 (FSE 2022)[論文]

    • Beyond 5G向け高速置換/ハッシュ関数 Areionの開発 (CHES 2023)[論文]

    • Beyond 5G向け高速暗号 Rocca-Sの開発 (ESORICS 2023)

    • Beyond 5G向け低遅延関数 Gleeokの開発 (CHES 2024)

    • 高速・低消費電力認証暗号 AETHERの開発 (CHES 2025)

実際のシステムに対する安全性評価

世の中で広く使われている製品/サービスに対して,プロトコル,暗号の使い方, 実装,運用方法を考慮した包括的な安全性評価.

    • SSL/TLS RC4の攻撃 (FSE 2013)
      SSL/TLSでRC4を用いた場合の脆弱性を発見し,CRYPTRECに報告[報告書][スライド]

    • LINEのEnd-to-End暗号化に対する攻撃 (SCIS 2018/ESORICS 2018)
      LINEのE2EEの脆弱性を発見し,LINE社に報告[スライド]

    • ブロック暗号のCBCモードに対する攻撃 (ACNS 2020)
      改ざん検知のないCBCモードにおいて,改ざん検知が行われない場合,実行ファイルの暗号文を変更することで任意コードを実行可能なこと示した.JPCERTに報告済み[脆弱性情報][論文]

    • ZoomのEnd-to-End暗号化に対する攻撃 (SCIS 2021)
      ZoomのE2EEにいくつかの暗号学的な脆弱性があることを発見

    • SFrameのEnd-to-End暗号化に対する攻撃 (ESORICS 2021)[論文]

暗号の安全性評価

暗号アルゴリズムに対する新しい攻撃技術の開発や、汎用的な暗号の安全性評価方法の研究.暗号実装上の脆弱性や演算時のサイドチャネル情報を用いた攻撃手法の研究.

    • ブロック暗号の解析: GOST, KATAN, LED, Piccolo, Camellia, SHACAL
      ロシア標準暗号GOSTの解読に世界で初めて成功 (FSE 2011)[論文]
      鍵スケジュール関数の特性を利用した攻撃 (ASIACRYPT 2013, FSE 2014)[論文]
      Even-Mansour暗号への攻撃 (ASIACRYPT 2017)[論文]
      LoW-MC/Low-MC-Mへの攻撃 (CRYPTO 2021)[論文]
      Chagriへの攻撃 (EUROCRYPT 2023)[論文]
      Orthrosへの攻撃 (CT-RSA 2023)

    • ストリーム暗号の解析: Spritz, RC4, RAKAPOSHI,LIZARD, Trivium, Grain
      広く利用されているRC4とその後継アルゴリズムSplitzの脆弱性を発見 (FSE2013, FSE2016)[スライド]
      軽量ストリーム暗号LIZARDの解析 (FSE2018)[論文]
      軽量ストリーム暗号Plantetのフルラウンド攻撃 (FSE2020)[論文]
      FHE用ストリーム暗号のRastaとDastaへの代数攻撃 (ASIACRYPT 2021, JoC) [論文]

    • ハッシュ関数の解析: SHA-2 , Tiger, Threefish, BLAKE, RIPEMD-160,Gimli-Hash
      原像攻撃と衝突攻撃の耐性評価 (FSE 2009, FSE2012)[論文]
      衝突攻撃の耐性評価 (CRYPTO 2019, CRYPTO 2020, EUROCRYPT2023, ASIACRYPT 2024)[論文][論文]

    • 認証暗号の解析
      Gimliの解析 (CRYPTO 2020)[論文]
      AEGISとTiaoxinの解析 (FSE 2022)[論文]
      Key Commiting Securirtyの解析 (FSE 2024)

    • サイドチャネル攻撃: AES
      Memoryの情報がleakする実行環境でのAESの評価 (ASIACRYPT 2015)[スライド]

ホワイトボックス暗号技術

ハードウェアサポートに頼らないソフトウェアのみのセキュリティ技術の開発.信頼できない実行環境におけるセキュリティ技術の開発(ホワイトボックス暗号技術).

    • ソフトウェアで鍵を安全に隠す技術を開発 (ACM CCS 15, ASIACRYPT 16)[論文]

    • ホワイトボックス暗号に対する新しい安全性評価方法の開発 (FSE 2017) [論文]

    • 上記の技術をまとめたスライド (招待講演@ISEC 2017)[スライド]

    • ストリーム暗号ベースのホワイトボックス暗号Galaxy (ACISP 2020)

    • Updatable ホワイトボックス暗号Yoroi (CHES 2021)[論文]

    • Incompressibilable AEAD (ASIACRYPT 2022)

    • Hybrid Code lifting attack (FSE 2023)

Isobe Lab.

大阪大学 大学院 情報科学研究科
マルチメディア工学専攻
暗号基盤講座 五十部研究室

【大阪大学ホームページ】交通アクセスはこちら

〒565-0871 大阪府吹田市山田丘1-5

大阪大学大学院 情報科学研究科 A 棟 3 階

takanori.isobe(at)ist.osaka-u.ac.jp

Copyright © 2025 Isobe Lab. All rights reserved.