クラウド環境における暗号化状態での 「情報共有」...

26
クラウド環境における暗号化状態での 「情報共有」と「代理計算」に関する研究 立華 ネットワークセキュリティ研究所・セキュリティ基盤研究室 June-20, 2015 Melt Up@中央大学

Upload: others

Post on 06-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

クラウド環境における暗号化状態での

「情報共有」と「代理計算」に関する研究

王 立華 ネットワークセキュリティ研究所・セキュリティ基盤研究室

June-20, 2015 Melt Up@中央大学

Page 2: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

背景

イメージ図はインターネットから

膨大な ストレージ 計算能力

利便性(情報共有・代理計算) 重要ファイルの組織内共有 重い計算処理をクラウドに委託

安全性 semi-trust • 情報漏洩の心配が無い • クラウドサーバが 正しく情報を処理

様々な情報をビッグデータとしてクラウドに集約 することで、新たなサービスの可能性が生まれる

Page 3: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

背景

イメージ図はインターネットから

膨大な ストレージ 計算能力

利便性(情報共有・代理計算) 重要ファイルの組織内共有 重い計算処理をクラウドに委託

安全性 semi-trust • 情報漏洩の心配が無い • クラウドサーバが 正しく情報を処理

様々な情報をビッグデータとしてクラウドに集約 することで、新たなサービスの可能性が生まれる

セキュリティ要件 ①クラウドサーバに侵入されても情報 が漏れない ②情報を特定の人と限られた時間だけ共有したい(例:自動車のデータ)

暗号化状態で

Page 4: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

最近の研究

Reference: Storage: [1] L. Wang, R. Nojima, S. Moriai, “A Secure Automobile Information Sharing System”, ASIACCS-IoTPTS2015, ACM press, 2015. [2] 王 立華, 早稲田 篤志, 野島 良, 盛合 志帆, “PRINCESS:プロキシ再暗号化技術を活用したセキュアなストレージシステム” (PRINCESS: Proxy Re-encryption with INd-Cca security in Encrypted file Storage System)

SCIS2014, Jan. 2014. Delegated computation: [3] 青野 良範, 林 卓也, レ チュウ フォン, 王 立華, “セキュリティアップデータブル準同型暗号を用いた秘匿データの線形回帰計算” (Linear regression of confidential data with security update in the encrypted form)

SCIS2015, Jan. 2015.

Page 5: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

クラウドを介して情報共有システムモデル

ある組織に属するユーザが、複数の端末の間で自身のデータを利用するために、クラウドに保存する。

Page 6: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

クラウドを介して情報共有システムモデル

代理再暗号 技術により可能

あるユーザーのデータを、同じ組織に属している複数のユーザーで共有する

代理再暗号(PRE) (①再暗号化鍵)

Page 7: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

クラウドを介して情報共有システムモデル

再暗号化可能な代理復号技術

組織内だけでなく、組織外の複数のユーザーとも情報共有が可能

②共有データ事前処理)

代理再暗号(PRE) (①再暗号化鍵

Page 8: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

PRINCESS (プロキシ再暗号化技術を活用したファイルストレージシステム)

PRINCESSの特徴

• 組織での安全なクラウドサービスの利用 ⇒IDベース暗号(IBE)技術により実現 • 機密レベルに応じて、データの共有設定を柔軟に変更可能

Page 9: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

PRINCESS (プロキシ再暗号化技術を活用したファイルストレージシステム)

Pairingベース 代理復号(Pd)

IBPdr

IBE 再暗号(Pr) abba ggegge ),(ˆ),(ˆ =

?),(ˆ?),(ˆ,, zabccba ggeggeggg ⇒

Proxyに同時に再暗号化権限と代理復号権限を委託

双線形性

安全性はDBDH*仮定に帰着 *Decisional Bilinear Diffie-Hellman

[6] L. Wang, et al.:“Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities”, IEICE, E95-A(1), pp. 70—88, (2012).

Page 10: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

PRINCESS (プロキシ再暗号化技術を活用したファイルストレージシステム)

Pairingベース 代理復号(Pd)

IBPdr

IBE 再暗号(Pr) abba ggegge ),(ˆ),(ˆ =

?),(ˆ?),(ˆ,, zabccba ggeggeggg ⇒

双線形性

安全性はDBDH*仮定に帰着 *Decisional Bilinear Diffie-Hellman

PRINCESSクラウド 代理サーバ

Hybrid (AES) [6] L. Wang, et al.:“Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities”, IEICE, E95-A(1), pp. 70—88, (2012).

・再暗号化権限(Proxyサーバに付与)と 代理復号権限(外部連携者に付与)を分離 ・データ所有者は共用データで組織内外の ユーザとの共有権限をコントロール

Page 11: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

A宛て暗号文の機密レベル(基本IBE、中レベル、低レベル)

1C

平文, 乱数r, 公開パラメータ 乱数r AのID タイム job

2C 3C 4C 5C

Aの秘密鍵(マスタキー、自分の秘密u )

*タイムの切り上げ¥tau=2015012311:13:23暗号化するとき2015012311:10:00

基本IBE

再暗号鍵(A秘密鍵/B秘密鍵, ) + 共用データ(タイム, ) γ γ

代理復号鍵( Aの秘密鍵,job, ) + 共用データ(タイム, ) γ γ

Page 12: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

PRINCESSを利用した自動車情報共有システム

Pairingベース 代理復号(Pd)

IBPdr

IBE 再暗号(Pr) abba ggegge ),(ˆ),(ˆ =

?),(ˆ?),(ˆ,, zabccba ggeggeggg ⇒

双線形性

安全性はDBDH*仮定に帰着 *Decisional Bilinear Diffie-Hellman

PRINCESSクラウド 代理サーバ

Hybrid (AES) [6] L. Wang, et al.:“Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities”, IEICE, E95-A(1), pp. 70—88, (2012).

• Speed • Position • Water TEMP • Engine RPM

Page 13: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

応用例

PRINCESSクラウド代理サーバ

GPSで 位置情報を取得

OBDIIポートより CAN情報を取得 ・速度・冷却水温 ・エンジン回転数など

自車情報

顧客C

ディーラ(担当者B)

ディーラ(責任者A)

ディーラーで修理した車のアフターケア ・ 顧客Cはディーラーの責任者Aに試走中の車情報(位置およびCAN情報)を送信。 ・ Aは部下Bに車の担当を依頼。顧客Cと情報共有グループを作り、車の状態をチェック。

Page 14: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

応用例(実車テスト)

A、B車の端末では C車の端末では

A車 B車 C車

中 低 低/中

車速 中 低 低/中

冷却水温 中 中 低/中 エンジン回転数 中 中 低/中

A情報 B情報 C情報 A情報 B情報 C情報

表示 表示 表示 非表示 表示 表示

表示 表示 表示 非表示 表示 表示

表示 表示 表示 非表示 非表示 表示

表示 表示 表示 非表示 非表示 表示

顧客C ディーラー(担当者B) ディーラー(責任者A)

Page 15: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

• 運輸会社等での業務管理・車のメンテナンス

PRINCESS自動車情報共有システムの応用展開

• 友達とのドライブで位置情報共有

• パトロール、重要人物の警護、イベント対応など複数機関で安全な情報の共有

• タクシー配車サービス会社の相互連携に活用

• 安全運転証明への活用

• 車盗難防止

Page 16: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

応用例: 車盗難防止システム

PRINCESSクラウド代理サーバ

機密レベル「低」での暗号化

User A

- 駐車中、車の位置情報を機密レベル「低」で暗号化し自分の携帯に送信

Page 17: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

応用例: 車盗難防止システム

PRINCESSクラウド代理サーバ

機密レベル「低」での暗号化

User C

User A

盗難されたら、 アラームで通知

- 駐車中、車の位置情報を機密レベル「低」で暗号化し自分の携帯に送信

警察官へ 代理復号鍵を

Page 18: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

応用例: 車盗難防止システム

PRINCESSクラウド代理サーバ

機密レベル「低」での暗号化

警察官へ 代理復号鍵を

サーバへ 共用データを送る

User C

User A

盗難されたら、 アラームで通知

- 駐車中、車の位置情報を機密レベル「低」で暗号化し自分の携帯に送信

Page 19: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

最近の研究

Reference: Storage: [1] L. Wang, R. Nojima, S. Moriai, “A Secure Automobile Information Sharing System”, ASIACCS-IoTPTS2015, ACM press, 2015. [2] 王 立華, 早稲田 篤志, 野島 良, 盛合 志帆, “PRINCESS:プロキシ再暗号化技術を活用したセキュアなストレージシステム” (PRINCESS: Proxy Re-encryption with INd-Cca security in Encrypted file Storage System)

SCIS2014, Jan. 2014. Delegated computation: [3] 青野 良範, 林 卓也, レ チュウ フォン, 王 立華, “セキュリティアップデータブル準同型暗号を用いた秘匿データの線形回帰計算” (Linear regression of confidential data with security update in the encrypted form)

SCIS2015, Jan. 2015.

Page 20: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

背景と貢献

SPHEREの特徴

暗号化状態で統計処理が可能(準同型性) 暗号化状態でセキュリティレベル更新可能

複数回加算、一回乗算、整数だけでなく小数の演算も可能 NICTニュース2015年3月号掲載:

SPHERE: Security-updatable Public-key Homomorphic Encryption with Rich Encodings

Page 21: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

暗号化状態でセキュリティレベル向上

鍵のサイズn1ビット

鍵のサイズn2ビット

n1<n2 向上 n1=n2 同じ、key rotationやPREに活用 n1>n2 低下

格子ベース

IND-CPA安全性はLWE仮定

セキュリティレベル

Page 22: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

暗号文 𝑐𝑐1, 𝑐𝑐2 , (𝑐𝑐1′ , 𝑐𝑐2′ ) ∈ 𝐙𝐙𝑞𝑞1×(𝑛𝑛+𝑙𝑙)

に対して

加算: (𝑐𝑐1 + 𝑐𝑐1′ , 𝑐𝑐2 + 𝑐𝑐2′ ) ← 𝑚𝑚 + 𝑚𝑚′(mod 𝑝𝑝) に対応

乗算: 𝑐𝑐1𝑇𝑇

𝑐𝑐2𝑇𝑇𝑐𝑐1′ , 𝑐𝑐2′ ∈ 𝐙𝐙𝑞𝑞

(𝑛𝑛+𝑙𝑙)×(𝑛𝑛+𝑙𝑙)

乗算データの復元

𝑆𝑆𝑇𝑇 , 𝐼𝐼 𝑐𝑐1𝑇𝑇

𝑐𝑐2𝑇𝑇𝑐𝑐1′ , 𝑐𝑐2′

𝑆𝑆𝐼𝐼 = (𝑚𝑚 + 𝑝𝑝・𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁)𝑇𝑇(𝑚𝑚′ + 𝑃𝑃・𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁𝑁)

= 𝑚𝑚𝑇𝑇𝑚𝑚′ (mod 𝑝𝑝)

• 平文のテンソル積 mod pの暗号文が計算可能

注:内積ではなく テンソル積

準同型性

Page 23: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

• 平文ベクトル𝒎𝒎 = (𝑚𝑚1, … ,𝑚𝑚𝑙𝑙) ⇒ 実数𝑚𝑚 = 𝑚𝑚1, … ,𝑚𝑚𝑙𝑙

1⋮

𝑔𝑔𝑙𝑙−1= 𝑀𝑀𝐺𝐺𝑇𝑇

𝑔𝑔 = 2, 10であれば、𝑚𝑚はそれぞれ二進数, 10進数の整数になる。 𝐺𝐺に𝑔𝑔−𝐿𝐿を掛けると、 𝑚𝑚は実数になる。 • 足し算

𝒎𝒎 + 𝒎𝒎𝒎 ⇒ (𝑀𝑀 + 𝑀𝑀𝒎)𝐺𝐺𝑇𝑇= (𝐸𝐸𝐸𝐸𝑐𝑐(𝑀𝑀) + 𝐸𝐸𝐸𝐸𝑐𝑐(𝑀𝑀′)) 𝑆𝑆𝐼𝐼 𝐺𝐺𝑇𝑇

• 掛け算

𝒎𝒎𝒎𝒎′=𝐺𝐺(𝑀𝑀𝑇𝑇𝑀𝑀𝒎)𝐺𝐺𝑇𝑇=𝐺𝐺 𝑆𝑆𝐼𝐼

𝑇𝑇 (𝐸𝐸𝐸𝐸𝑐𝑐(𝑀𝑀)𝑇𝑇𝐸𝐸𝐸𝐸𝑐𝑐(𝑀𝑀′)) 𝑆𝑆

𝐼𝐼 𝐺𝐺𝑇𝑇

• 入力の実数に対して、 1回の掛け算と複数回の足し算ができることになる:

ベクトル⇒実数への符号化

Page 24: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

暗号化状態でデータマイニング(例:線形回帰)

[Nikolaenko et al.@IEEE-SP13]と比較

UCI dataset [https://archive.ics.uci.edu/ml/datasets.html] 既存研究: Paillier暗号(加法準同型)+Yao’s garbled回路

Page 25: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

代理計算システムのモデル(複数ユーザへの展開例)

Users {𝑈𝑈1, 𝑈𝑈2,…, 𝑈𝑈𝑛𝑛}

𝑓𝑓(𝑚𝑚1, 𝑚𝑚2,…, 𝑚𝑚𝑛𝑛) =?

𝑚𝑚1

𝑚𝑚𝑛𝑛

Encrypted data

Encrypted output

Cloud Server C

Evaluation Server E

Blinded Ciphertexts

結託 ×

ユーザサーバE 代理再暗号、 Somewhat準同型など

調査機関

Page 26: クラウド環境における暗号化状態での 「情報共有」 …c-faculty.chuo-u.ac.jp/~tsujii/pdf/150620oh.pdf“PRINCESS: プロキシ再暗号化技術を活用したセキュアなストレージシステム”

National Institute of Information and Communications Technology

まとめ

Storage: PRINCESS及びPRINCESSベース自動車情報共有システムを開発した。 特徴:組織的にクラウドサービスを安全に利用可能 暗号化データの共有設定を柔軟に変更可能 情報共有権限がコントロールできる 今後の展望:処理方法の改良、応用・展開先の発掘、社会還元 Delegated computation: SPHERE及び、プライバシーに配慮したデータマイニングについて研究 貢献:暗号化状態で線形回帰統計処理を行った 既存研究より100倍程度効率がよくなった 今後の展望:様々な統計処理への応用展開 効率性の向上、多様な委託計算の実現

暗号化状態での情報共有、セキュリティレベル更新、代理計算について研究中