シラバス参照

講義概要/Course Information
2024/04/19 現在

科目基礎情報/General Information
授業科目名
/Course title (Japanese)
暗号理論特論
英文授業科目名
/Course title (English)
Advanced Topics on Cryptography
科目番号
/Code
開講年度
/Academic year
2019年度 開講年次
/Year offered
全学年
開講学期
/Semester(s) offered
後学期 開講コース・課程
/Faculty offering the course
博士前期課程、博士後期課程
授業の方法
/Teaching method
講義 単位数
/Credits
2
科目区分
/Category
大学院専門教育科目 - 専門科目Ⅱ
開講類・専攻
/Cluster/Department
情報学専攻
担当教員名
/Lecturer(s)
岩本 貢
居室
/Office
東3-924(岩本)
公開E-mail
/e-mail
mitsugu [at] uec.ac.jp
授業関連Webページ
/Course website
なし
更新日
/Last update
2019/04/27 01:58:46 更新状況
/Update status
公開中
/now open to public
講義情報/Course Description
主題および
達成目標(2,000文字以内)
/Themes and goals(up to 2,000 letters)
現代暗号理論は,計算量理論と情報理論に基づいた2通りの体系に分類できる.
それぞれの体系についてテーマを選択して,基礎知識から説明を解き起こして,応用にまで言及する.定式化の理念および安全の証明方法などの考え方が理解できることを目標とする.

We can classify the modern cryptography into two categories: based on a computational complexity theory and information theory. We will select several topics from each category and give their explanation from basic knowledge to state-of-the-art applications. The goal of this class is to master the ways of thinking such as proof methodology of an idea of the formulation of the security  for evaluated protocols (that is, objects or systems).
前もって履修
しておくべき科目(1,000文字以内)
/Prerequisites(up to 1,000 letters)
離散数学,アルゴリズム・データ構造,暗号理論,情報理論
Discrete mathematics, Algorithm, Data Structure, Cryptology, Information Theory
前もって履修しておくこ
とが望ましい科目(1,000文字以内)
/Recommended prerequisites and preparation(up to 1,000 letters)
計算科学特論,理論計算機科学特論,情報理論特論などを合わせて聴講すると,さらに理解が深まります.
Advanced Computer Science, Advanced Theoretical Computer Science, Advanced Information Theory
教科書等(1,000文字以内)
/Course textbooks and materials(up to 1,000 letters)
[1] Gilad Asharov, Yehuda Lindell: A Full Proof of the BGW Protocol for Perfectly Secure Multiparty Computation. J. Cryptology 30(1): 58-151 (2017)
[2] Ronald Cramer, Ivan Damgard, Jesper Buus Nielsen:
Secure Multiparty Computation and Secret Sharing, Cambridge University Press.
授業内容と
その進め方(2,000文字以内)
/Course outline and weekly schedule(up to 2,000 letters)
文献[1]をベースに,マルチパーティ計算について概説する.

授業内容:
第1回: 確率論の復習
第2回:情報理論の復習
第3回: 秘密分散法と安全性証明
第4回:秘密分散法の幾つかの性質
第5回:MPC 加算プロトコル
第6回:MPC 乗算(BGW)プロトコル
第7回:MPCの安全性 (semi-honestモデル)
第8回:BGWプロトコルの安全性証明
第9回:情報理論的に安全なVSS
第10回:MPC: 不正者のいる場合のプロトコル
第11回: MPC: 不正者のいる場合の安全性証明

講義の進捗に応じて,途中で4回,それまでのまとめと演習演習の解説を行います.
実務経験を活かした
授業内容
(実務経験内容も含む)
/Course content utilizing practical experience
暗号技術開発に関する産学連携および特許出願の経験を基に,暗号技術の安全性評価をおこなうときに必須となる「証明の誤りを検出する技術」の重要性について言及する.具体的には,論理的な誤りが暗号技術の欠陥と表裏一体となっていることを指摘して,論理の重要性について指導する.
授業時間外の学習
(予習・復習等)(1,000文字以内)
/Preparation and review outside class(up to 1,000 letters)
復習をしっかり行ってください.具体的には,授業で証明のスケッチ(概略)のみを扱った内容について,復習時に証明をつけること.
Review well. Specifically, about the contents which handled only sketching (outline) of the proof in our class, give a proof at your  review.
成績評価方法
および評価基準
(最低達成基準を含む)
(1,000文字以内)
/Evaluation and grading
(up to 1,000 letters)
レポートと,授業中の講義へ貢献度(質問に対する回答状況など)を考慮して総合的に評価する.
We will evaluate you in both your reports and your contribution degree (your answers to question situations) in class.
オフィスアワー:
授業相談(1,000文字以内)
/Office hours(up to 1,000 letters)
特に設けない.質問等があるときは事前にメールでアポイントメントを取ってから研究室を訪問すること.
We do not establish our office hour in particular. Visit our laboratory after taking the appointment by an email beforehand when you have questions etc.
学生へのメッセージ(1,000文字以内)
/Message for students(up to 1,000 letters)
論理的な思考ができていること.キッチリと論文を読む習慣が身につくように指導したい.RSA法などの公開鍵暗号の知識を前提とします.
The logical thing that should be mastered. We want to guide you so that you form the habit of reading article exactly. We assume that you have learned knowledge of the public key crypto system such as the RSA scheme.
その他
/Others
なし
キーワード
/Keywords
情報セキュリティ,計算量理論,公開鍵暗号,本人確認,デジタル署名,証明可能安全性,識別不可能性,帰着技法,帰着技法の最適性,確率的手法,計算機科学,情報理論,確率論
Information security, computational complexity theory, public key cryptosystem, authentication, digital signature, provable security, indistinguishability, reduction technique, the optimality of reduction technique, probabilistic method, computer science, information theory, probability theory