WEKO3
アイテム
電子取引におけるセキュリティについての一考察
https://ipsj.ixsq.nii.ac.jp/records/39645
https://ipsj.ixsq.nii.ac.jp/records/396453e4958d4-d695-4283-9ab3-06a9385c12ff
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 1996 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 1996-05-21 | |||||||
タイトル | ||||||||
タイトル | 電子取引におけるセキュリティについての一考察 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A game theory consideration of cryptgraphic protocol | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
埼玉大学経済学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Economics, SAITAMA University | ||||||||
著者名 |
川越, 敏司
× 川越, 敏司
|
|||||||
著者名(英) |
Toshiji, Kawagoe
× Toshiji, Kawagoe
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本論文では、急速に発展しつつあるInternetを通じた電子取引の時代に向けて、そうした取引の安全性や正当性を保証するための暗号化プロトコルについて、ゲーム理論の立場からその特質と限界を提示し、こうしたプロトコルデザインとゲーム理論との協調作業が重要であることを論じる。プロトコルデザインにおいては、プロトコルを通じて送られる通信中のメッセージの改ざんを防ぐことで、安全性や正当性を保証するプロトコルを考えることを目標としているが、こうしたプロトコルにおいて送られるメッセージがプロトコルに参加するものの真の情報を含んでぃるがについては何の保証も与えられない。ゲーム理論におけるメカニズムデザインでは、そのメカニズムに参加するプレイヤーの送るメッセージが、真の情報を含むものであることを保証するようなメカニズムを構築することを目標としているが、このメカニズムは参加するプレイヤーがすべて合理的であること、すなわち多項式時間Turing Machine以上の計算能力を持っていることを前提としている。本論文では、こうした異なる目的を持つプロトコルデザインとメカニズムデザインの成果を互いに補間しあうことにより、よりよい取り引きメカニズムを開発し得るということを主張する。具体的には、公開鍵交換におけるユーザー認証の問題と、鍵共有プロトコルを用いたマルチパーティプロトコルを取り上げる。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We insists that there is a complementary relation between designing secure protocols using cryptgraphy and designing incentive compatible mechanism using game theory when we aim to build secure and incentive compatible protocols. Using the main results of protocol design, we can build secure message transaction protocols in which all players cannot break other person's secret under some computational constraint, but we have no ways of forcing players to reveal their real information by means of these protocols or give players incentive to reveal their real information. On the other hand, using the main result of game theory we can build incentive compatible mechanism in which all players should reveal their real information, but this machanism require all players to be rational or to have computation power more than Turing Machine has. We show that collaborations between protocol design and machanism design in game theory is beneficial for both research field and can build more secure and incentive compatible transaction machanism. In this paper, we consider user authentification problem in exchanging publickey and multiparty protocol using secret sharing to show needs for collaborations between cryptgraphy and game theory. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11253943 | |||||||
書誌情報 |
情報処理学会研究報告情報システムと社会環境(IS) 巻 1996, 号 44(1996-IS-059), p. 1-9, 発行日 1996-05-21 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |