WEKO3
アイテム
セキュリティプロトコルにおける暗号化メッセージの送信者による認知に関する検証法
https://ipsj.ixsq.nii.ac.jp/records/45272
https://ipsj.ixsq.nii.ac.jp/records/4527234f87d60-8e20-46ad-ad7b-1951fae4dc7d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2000 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2000-09-08 | |||||||
タイトル | ||||||||
タイトル | セキュリティプロトコルにおける暗号化メッセージの送信者による認知に関する検証法 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Verification method for the authentication of encrypted messages by its sender in a security protocol | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
日立製作所ビジネスソリューション開発本部/東京工業大学大学院情報理工学研究科計算工学専攻 | ||||||||
著者所属 | ||||||||
東京工業大学大学院情報理工学研究科計算工学専攻 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Business Solution Systems Development Division, Hitachi Ltd./Department of Computer Science, Graduate School of Information Science and Engeneering, Tokyo Institute of Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Computer Science, Graduate School of Information Science and Engeneering, Tokyo Institute of Technology | ||||||||
著者名 |
根岸, 和義
× 根岸, 和義
|
|||||||
著者名(英) |
Kazuyoshi, Negishi
× Kazuyoshi, Negishi
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | メッセージの認証の検証において,受信者が受信メッセージを全体として認証していても,その中の公開キーあるいは受信者の秘密キーにより暗号化された部分メッセージを送信者自身が暗号化して送信したかどうかを知ることは出来ない.我々はこの問題を解決するために以下のアイデアを提案する.(1)同一のメッセージの複数の出現の間に優先順序のあるプロトコルのみを対象とする.(2)セキュリティプロトコルの解析において,送信者が各送信時に保有しているメッセージの集合を推定する.これらのアイデアにより,送信者が送信された部分メッセージの内容を知っていたかどうかを決定することができる.このアイデアの実用性の検証のため,我々はBAN論理を拡張して我々のアイデアを導入した検証システムを作成した.このシステムを簡単な例題の検証に適用することにより,我々の検証法の有効性をを示した.本論文の方式により,従来の研究では考慮されていなかった,公開キーあるいは受信者の秘密キーにより暗号化され,共用キーや送信者の秘密キーによる暗号化メッセージに含まれる,部分メッセージの信頼性の検証が可能となった. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In a verification of authentication for messages, even if a receiver could authenticate a received message as a hole, the receiver cannot decide whether the sender encrypted a sub-message by public key or receiver's secret key and sent the message or not. We introduce the following ideas to solve this problem: (1) We only consider the protocol which has the precedence among the occurrences of the same sub-message. (2) In the analysis of security protocol, we infer the set of occurrences of a message that a sender possesses at each transmission. With this idea, we can decide whether the sender know the content of sub-messages of the message. In order to investigate the realizability of this idea, we define a verification system which is an extension of BAN logic with some additional rules reflecting our idea. We apply our verifier to a simple example to show the effectiveness of the method. With this system, we can verify the reliability of a message which is encrypted by public key or receiver's secret key and is included in another encrypted message by shared key or sender's secret key, that has not been considered in previous researches. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2000, 号 80(2000-CSEC-011), p. 25-30, 発行日 2000-09-08 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |