WEKO3
-
RootNode
アイテム
岡本-田中鍵共有方式のなりすましに関する安全性
https://ipsj.ixsq.nii.ac.jp/records/45372
https://ipsj.ixsq.nii.ac.jp/records/45372e934e00d-93a5-47ab-ba8d-b4146bf1d301
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 1999 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 1999-07-09 | |||||||
タイトル | ||||||||
タイトル | 岡本-田中鍵共有方式のなりすましに関する安全性 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | The Rigorous Security for Okamoto - Tanaka ID - based Key Exchange Scheme against Active Attack | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
北陸先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属 | ||||||||
北陸先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属 | ||||||||
北陸先端科学技術大学院大学情報科学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
School of Information Science, Japan Advanced Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
School of Information Science, Japan Advanced Institute of Science and Technology | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Center for Cryptography, Computer and Network Security (CCCNS), University of Wisconsin,Milwaukee | ||||||||
著者名 |
岡本, 健
× 岡本, 健
|
|||||||
著者名(英) |
Takeshi, Okamoto
× Takeshi, Okamoto
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 岡本?田中鍵共有方式の受動的攻撃(passive attack)に対する安全性ついて数学的に厳密な考察が、満保?静谷によりなされた。しかしながら、攻撃者自らが生成した値を鍵共有の相手に送信し、なりすましを行なう能動的攻撃(active attack)については、現在においても十分な議論がされていない。本論文では、まずそれぞれの攻撃について特徴を述べた後、具体的な攻撃方法をいくつか取り上げ、最終的に岡本?田中方式においてなりすましをするにはRSAを破る関数が必要であることを証明する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Okamoto-Tanaka ID-based key exhange scheme is based on the Diffie-Hellman key exchange scheme for key sharing, and which includes RSA-based authentication against impersonation. Hence, it is very important to consider the security on both key sharing and authentication. In 1998, the rigorous security against passive attack was studied by Mambo and Shizuya. However, the security for active attack such as intruder-in-the-middle attack has not been studied very well until now. In this paper, we will indicate some features on attacks at first, give concrete attacks, and finally prove the theorem that to impersonate the regular users, the attacker needs the function which can break the RSA scheme. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 1999, 号 54(1999-CSEC-006), p. 7-12, 発行日 1999-07-09 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |