WEKO3
アイテム
“Mining Your Ps and Qs” のその後
https://ipsj.ixsq.nii.ac.jp/records/98324
https://ipsj.ixsq.nii.ac.jp/records/983243295eb64-896e-4248-9fbb-bd2c4a8473ed
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-10-14 | |||||||
タイトル | ||||||||
タイトル | “Mining Your Ps and Qs” のその後 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | After the "Mining Your Ps and Qs" | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 公開鍵証明書,公開鍵の脆弱性,RSA,追跡調査 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
情報通信研究機構ネットワークセキュリティ研究所 | ||||||||
著者所属 | ||||||||
情報通信研究機構ネットワークセキュリティ研究所 | ||||||||
著者所属 | ||||||||
情報通信研究機構ネットワークセキュリティ研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Network Security Research Institute, NICT | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Network Security Research Institute, NICT | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Network Security Research Institute, NICT | ||||||||
著者名 |
黒川, 貴司
× 黒川, 貴司
|
|||||||
著者名(英) |
Takashi, Kurokawa
× Takashi, Kurokawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 2012年、HeningerらとLenstra らが、それぞれ独立に公開鍵証明書に含まれている多くの公開鍵に脆弱性があることを報告した。具体的には、RSAの公開鍵の素因数が多数の公開鍵において共有されており、最大公約数を計算することによって、素因数分解ができてしまうといったものであった。彼らの報告は大きな衝撃を与えたが、例えばJPドメインに属する証明書がどうなっているか等、詳細は不明であった。そこで本稿では、彼らが報告した問題の再調査を行い、その脆弱性がJPドメインに含まれる証明書にどの程度存在するか、また、どのように改善されたかなどを報告する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In 2012, Heninger et al. and Lenstra et al. independently found that vulnerable public keys in SSL certificates are widely spread all over the world. They pointed out that the problem lies in RSA public keys: many prime factors are shared among distinct public keys and then can be easily extracted by computing GCDs. Their research results had a huge impact on the security community. However, as far as we know, the details such as how many vulnerable keys belong to the JP domain have not been reported so far. In this paper, we investigate the problem they pointed out and report the present status of those vulnerable keys. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2013論文集 巻 2013, 号 4, p. 986-993, 発行日 2013-10-14 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |