プロジェクト情報Project Info.


共同研究計画の説明

日本とインドの研究者が提案されたプロジェクトでそれぞれどんな役割を果たすかという明確な声明をしたうえで、共同作業がどう行われるのか

この研究は暗号アルゴリズムとプロトコルの設計と解析、また解析と評価のための特別な数学的手法を用いたネットワークセキュリティを向上するための技術に焦点をあてたものです。日本側はそれらのセキュリティ議論が十分でないにも関わらず、既に多くの案を提案し実施している。 一方インド側には、数学的理論に基づく洗練された技術を習得している多くの優れた研究スタッフがいます。それゆえ、両国はこのプロジェクトでは以下の役割を果たします:

  •  日本側: プロトコルを含む暗号アルゴリズムの設計と、プロトタイプ開発による実装。 ネットワークインシデントデータの収集とそれらに基づくモデル化。
  • インド側: 組合せ論・統計・数論などの数理理論を使った暗号アルゴリズムとプロトコルの安全性の解析と証明。

モデルの変更とデザインの改訂は日本とインドの両方の共同議論で計画されていることに注意してください。

主な研究課題

  • 暗号理論の基本
    • ストリーム暗号の新構造の解析
    • 多変数公開鍵の暗号システムの安全性
  • 暗号プロトコル
    • 鍵管理構造の解析と最適手法
  • ネットワークセキュリティ
    • 統計に基づくインシデント検出
    • 人工知能による情報セキュリティ
      • ボットネット検出
      • ウェブスパム検出


Descriptions of the Cooperative Research Project

How collaboration will be carried out, with clear statements of what role Japanese and Indian researchers will play respectively in a proposed project.

This research focuses on design and analysis of cryptographic algorithms and protocols, and also on technologies for enhancing network security, which use specific mathematical argument for their analysis and evaluation. japan side already proposed many schemes and have implemented, though their argument of security is not enough. Whereas indian side has many strong research stuffs who have sophisticated techniques with mathematical theory. Therefore, each side takes the following role in this project:

  •  Japan side: Design cryptographic algorithms including protocols, and implementation with developing prototype. Also gathering information on network incident data and modeling them.
  • India side: Analysis and Prove the security of cryptographic algorithms and protocols with algorithmic/mathematical theory including combinatorics, statistics, number theory etc.

Note that modifying models and revising design are planning to be done by both Japan and India, also with collaborating discussion.

Main Research Topics

  • Cryptographic Primitives
    • Analysis of Novel Structures for Stream Ciphers
    • On Security of Multivariable public key cryptosystems
  • Cryptographic Protocols
    • Analysis and Optimization Methods for Key Management Structures
  • Network Security
    • STATISTICALLY BASED INTRUSION ALERT POINT DETECTION
    • INFORMATION SECURITY WITH ARTIFICIAL INTELLIGENCE
      • Botnet Detection
      • Web Spam Detection