検索パネルを開く 検索パネルを閉じる メニューを開く メニューを閉じる

2026年5月 8日

お知らせ

暗号分野の難関国際会議Eurocrypt 2026にNTTグループから17件採択

2026年5月10日~14日にイタリア・ローマで開催される暗号理論分野の難関国際会議Eurocrypt 2026において、NTTグループから17件の論文が採択されました。採択論文は以下の通りです。

なお、所属として略称で書かれている研究所名は、以下の通りです。(所属は投稿時点)
CIS: NTT Research暗号情報理論研究所

<NTT社会情報研究所より採択された論文>

■SQIsign2DPush: Faster Signature Scheme Using 2-Dimensional Isogenies
(SQIsign2DPush: 2次元同種写像を用いた高速署名方式)

中川 皓平 研究員、小貫 啓史(東京大学)

米国NIST耐量子計算機暗号標準化プロジェクトにて追加候補として選定されている署名方式SQIsignに対して、署名生成コストを大幅に削減する新方式「SQIsign2DPush」を提案しました。本方式は、署名サイズ等をSQIsignと同等に保ちながら、署名生成を高速に実行できる点が最大の特長です。SQIsignが基づく同種写像暗号は、鍵や署名のサイズを非常に小さくできる耐量子計算機暗号技術として注目されています。しかし、SQIsignでは、鍵・署名サイズは非常に小さいものの、署名生成に時間がかかることが課題となっていました。そこで、提案方式では署名生成で最も支配的な計算処理である2次元同種写像計算の実行回数を、SQIsign2DPushの名前の由来ともなっているPush-forwardとよばれる数学的処理を加えることによって削減し、署名生成の大幅な高速化を達成しました。本成果は同種写像署名の実用性向上に寄与するものであり、今後は耐量子計算機暗号の選択肢が大きく広がっていくものと期待されます。

■On the Cryptographic Futility of Non-Collapsing Measurements
(非崩壊測定の暗号学的限界について)

Alper Çakan(Carnegie Mellon University)、Dakshita Khurana(CIS, University of Illinois)、森前 智行(京都大学)、白川 雄貴(京都大学)、Kabir Tomer(University of Illinois)、山川 高志 上席特別研究員

量子論上は実行不可能である「非崩壊測定」が利用可能であるという仮想的な設定において、各種暗号の実現可能性を解析しました。特に、非崩壊測定を用いたとしても、一方向には計算しやすいが逆向きの計算が困難な置換関数(一方向性置換)は一般には破られないことを証明しました。一方で、同じ出力を持つ入力の探索が困難であるハッシュ関数(衝突困難ハッシュ関数)およびその量子版は非崩壊測定によって破られることが知られています。古典の世界では「一方向性」が実現できる場合であっても「衝突困難性」が実現できるとは限らないことは知られていますが、本研究によりこれが量子の世界においても成り立つことが判明しました。本成果は、理想的な量子計算機が存在する世界における暗号の構成可能性とその限界を明確にし、量子時代における暗号理論の体系的理解に寄与するものです。

■Critical Rounds in Multi-Round Proofs: Proof of Partial Knowledge and Trapdoor Commitments
(多ラウンド証明におけるクリティカルラウンド:部分知識証明とトラップドアコミットメント)

阿部 正幸 フェロー、David Balbás(ETH Zurich)、Dung Bui(Sorbonne Université, CNRS, LIP6)、大久保 美也子(NICT)、Zehua Shang(京都大学)、Akira Takahashi(J.P. Morgan)、Mehdi Tibouchi 特別研究員

多ラウンド(4ラウンド以上)対話証明のシミュレータの概念を強化して利便性を向上させるフレームワークを提案しました。対話証明は、署名や本人確認など多くの暗号プロトコルに必要な構成要素ですが、複雑な条件を効率よく証明するために多ラウンド化が不可欠となっています。しかし、多ラウンド化することで安全性証明に用いるシミュレータの扱いが複雑化するという課題がありました。これを解決するため、特定ラウンドの事前情報に基づいて全てのラウンドのシミュレーションが可能となる「クリティカルラウンドゼロ知識」という枠組みを提案し、複数の対話証明がこの性質を満たすことを示しました。さらに、その応用例として、従来は3ラウンド対話証明からしか構成できなかった複数の暗号プロトコルがより効率的な多ラウンド対話証明から構成できることを示しました。この成果により、多ラウンド対話証明がより多くのデジタル手続きや認証基盤の実現に寄与できるようになりました。

■Collusion-Resistant Quantum Secure Key Leasing Beyond Decryption
(復号以外の機能まで扱える結託耐性付き量子鍵リース)

北川 冬航 特別研究員、西巻 陵 特別研究員、Nikhil Pappu(Portland State University)

多数の鍵を借り受けた受領者が結託しても安全性を維持できる結託耐性付きSecure Key Leasing(SKL)を構成しました。SKLは、暗号機能の秘密鍵を量子情報として一時的に貸し出し、後に受領者が鍵を削除したことを示す削除証明を提出できる枠組みです。しかし、従来研究の多くは、貸し出される鍵が1つであるという非現実的な前提に依存していました。そこで、本研究では複数の鍵が同時に貸し出され、利用者同士が結託した場合でも安全性が破られない構成を実現しました。この成果により、鍵の貸与・削除を安全に実現するための新たな道筋が開かれ、量子時代における柔軟で高度な鍵流通の可能性が広がりました。

■Copy-Protection from UPO, Revisited
(UPOに基づくコピー防止技術の再検討)

Prabhanjan Ananth(University of California, Santa Barbara)、Amit Behera(Ben-Gurion University of the Negev)、Zikuan Huang(Tsinghua University)、北川 冬航 特別研究員、山川 高志 上席特別研究員

UPO(Unclonable Program Obfuscation)と呼ばれる、プログラムを解析・複製することを極めて困難にする理論的な仕組みに基づき、量子コピー防止が従来よりも幅広いソフトウェア機能に対して実現可能であることを示しつつ、強い安全性を保証できる構成法を提案しました。量子コピー防止は、量子状態の複製不可能性を利用してソフトウェアの不正複製を防ぐ技術であり、量子計算機時代における安全なソフトウェア利用を支える量子暗号技術として注目されています。しかし、どのようなソフトウェア機能に対して量子コピー防止を実現できるのかについては十分に解明されておらず、安全性についても限定的な条件下でしか検討されていませんでした。本研究では、これまで限られた条件でのみ実現が知られていた量子コピー防止について、その適用範囲を大きく拡張できることを明らかにしました。さらに、従来研究と比べてより強い安全性を保証できる方式の構成法を与えました。これらの成果は、量子技術を活用した次世代の安全な情報処理に向けた理論的基盤の発展に大きく貢献するものです。

<NTT Researchから採択された論文>

CIS: Cryptography & Information Security Laboratories, NTT Research

■Maintaining Sublinear Locality Over Time: Adaptively Secure MPC on a Reusable Hidden Graph
(経時的にサブリニアな局所性を維持する:再利用可能な隠れグラフ上での適応的安全性を備えた MPC)

Elette Boyle(Reichman University, CIS)、Ran Cohen(Reichman University)、Pierre Meyer(Aarhus University)

■Silent Threshold Cryptography from Pairings: Expressive Policies in the Plain Model
(ペアリング暗号によるサイレント閾値暗号:プレーンモデルにおける表現力の高いポリシー)

Brent Waters(UT Austin, CIS)、David J. Wu(UT Austin)

■Simultaneous-Message and Succinct Secure Computation: Reusable and Multiparty Protocols
(同時メッセージおよび簡潔な秘密計算:再利用可能で複数者参加型のプロトコル)

Siddharth Agarwal(University of Toronto)、Abhishek Jain(CIS, Johns Hopkins University)、Akshayaram Srinivasan(University of Toronto)、David J. Wu(UT Austin)

■On Succinct Non-Interactive Secure Computation with Malicious Security
(悪意ある安全性に対する簡潔かつ非対話型のセキュア計算について)

Maya Farber Brodsky(Tel Aviv University)、Arka Rai Choudhuri(zkBricks)、Abhishek Jain(CIS, Johns Hopkins University)、Omer Paneth(Tel Aviv University)

■How to Copy-Protect Malleable-Puncturable Cryptographic Functionalities Under Arbitrary Challenge Distributions: A Unified Solution to Quantum Protection
(任意のチャレンジ分布下で、柔軟かつ穿孔可能な暗号機能をコピー防止する方法:量子保護への統一的解決策)

Alper Çakan(Carnegie Mellon University)、Vipul Goyal(CIS, Carnegie Mellon University)

■Client-Server Homomorphic Secret Sharing in the CRS Model
(CRS モデルにおけるクライアント–サーバ型準同型秘密分散)

Damiano Abram(University of Edinburgh)、Geoffroy Couteau(CNRS, Université Paris Cité)、Lalita Devadas(Massachusetts Institute of Technology)、Aditya Hegde(Johns Hopkins University)、Abhishek Jain(Johns Hopkins University, CIS)、Lawrence Roy(Aarhus University)、Sacha Servan-Schreiber(Tinfoil)

■Traceable Secret Sharing Revisited
(追跡可能な秘密分散の再考)

Vipul Goyal(CIS)、Abhishek Jain(CIS, Johns Hopkins University)、Aditi Partap(Stanford University)

■Optimal Threshold Traitor Tracing
(最適な閾値型裏切り者追跡)

Sourav Das(Category Labs)、Pratish Datta(CIS)、Aditi Partap(Stanford University)、Swagata Sasmal(Indian Statistical Institute)、Mark Zhandry(CIS, Stanford University)

■Proofs of No Intrusion
(侵入なしの証明)

Vipul Goyal(CIS)、Justin Raizes(CIS)

■Threshold Batched Identity-Based Encryption from Pairings in the Plain Model
(プレーンモデルにおけるペアリングを用いた閾値バッチ型IDベース暗号)

Junqing Gong(East China Normal University and Shanghai Qi Zhi Institute)、Brent Waters(UT Austin, CIS)、Hoeteck Wee(CIS)、David J. Wu(UT Austin)

■Adaptively Secure Partially Non-Interactive Threshold Schnorr Signatures in the AGM
(AGM における適応的安全性を備えた部分的非対話型閾値型シュノア署名)

Renas Bacho(CISPA Helmholtz Center for Information Security)、Yanbo Chen(University of Ottawa)、Julian Loss(Ruhr University Bochum)、Stefano Tessaro(University of Washington)、Chenzhi Zhu(CIS)

■Tweed: Adaptively Secure Lattice-Based Two-Round Threshold Signatures
(Tweed:適応的安全性を備えた格子ベースの2ラウンド閾値署名方式)

Kaijie Jiang(Tsinghua University)、Stefano Tessaro(University of Washington)、Hoeteck Wee(CIS)、Chenzhi Zhu(CIS)

本会議の議事録は、SpringerのLecture Notes in Computer Science(LNCS)に掲載されています。NTTのR&Dでは引き続き、暗号技術の研究開発を通じて、安心・安全なサービスの実現に貢献していきます。

トピックスに記載している情報は、発表日時点のものです。
現時点では、発表日時点での情報と異なる場合がありますので、あらかじめご了承いただくとともに、ご注意をお願いいたします。