WEKO3
アイテム
Spi計算の型付けによる公開鍵暗号方式を用いたプロトコルのメッセージ認証の検証
https://ipsj.ixsq.nii.ac.jp/records/45149
https://ipsj.ixsq.nii.ac.jp/records/451499209783f-a308-419f-86ca-2877055af97c
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2002-05-23 | |||||||
タイトル | ||||||||
タイトル | Spi計算の型付けによる公開鍵暗号方式を用いたプロトコルのメッセージ認証の検証 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Type - based Verification of Authenticity in Protocols with Public Key Encryption using Spi - Calculus | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
(株)日立製作所公共システム事業部 | ||||||||
著者所属 | ||||||||
東京工業大学大学院情報理工学研究科計算工学専攻 | ||||||||
著者所属 | ||||||||
東京工業大学大学院情報理工学研究科計算工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Government & Public Corporation Information Systems Division, Hitachi Ltd. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, Graduate School of Information Science and Engineering, Tokyo Institute of Technology. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, Graduate School of Information Science and Engineering, Tokyo Institute of Technology. | ||||||||
著者名 |
畑山, 研
× 畑山, 研
|
|||||||
著者名(英) |
Ken, Hatayama
× Ken, Hatayama
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | これまでに、Gordonらにより、Spi計算に型付けを行うことにより、対称鍵暗号を用いるセキュリティプロトコルのメッセージ認証を検証する手法が提案されている。しかし、公開鍵暗号系を用いるプロトコルについては明らかではなかった。本稿ではそのようなプロトコルのメッセージ認証を検証する手法について報告する。公開鍵を用いるプロトコルでは、認証者が、相手を認証するために、最初に意図した相手のみに読めるように乱数を暗号化して送信し、その乱数を返信してもらう。プロトコルがこの構造をしていることを確認するために、Spi計算に公開鍵・秘密鍵の型と新たな乱数の型を加え、これに対応する推論規則を構成した。さらに、この推論規則がSpi計算の意味論に対して健全であることを示した。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | M.Abadi and A.D.Gordon invented the ``Spi-Calculus'' and constructed a verification method of secrecy and authenticity in protocols using symmetric-keys by typing. However, the method of verifying authenticity in protocols using public-keys and private-keys cannot be done by a simple extension of the method of symmetric-keys. The purpose of this paper is to construct the verification method of authenticity in such protocols. In order to achieve this, we introduced types and constructed typing rules. And we proved that the typing system we defined is sound and justified. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2002, 号 43(2002-CSEC-017), p. 25-30, 発行日 2002-05-23 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |