WEKO3
アイテム
RyanとHeningerのMEGAに対する攻撃の改良
https://ipsj.ixsq.nii.ac.jp/records/237128
https://ipsj.ixsq.nii.ac.jp/records/237128b2478111-8b5e-44c2-b208-def308d94eed
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2026年7月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
|
|
| SPT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | SIG Technical Reports(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2024-07-15 | |||||||||
| タイトル | ||||||||||
| タイトル | RyanとHeningerのMEGAに対する攻撃の改良 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Improving Ryan and Heninger’s Attack on MEGA | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | ISEC | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
| 資源タイプ | technical report | |||||||||
| 著者所属 | ||||||||||
| 筑波大学 | ||||||||||
| 著者所属 | ||||||||||
| 筑波大学 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| University of Tsukuba | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| University of Tsukuba | ||||||||||
| 著者名 |
下江, 直輝
× 下江, 直輝
× 國廣, 昇
|
|||||||||
| 著者名(英) |
Naoki, Shimoe
× Naoki, Shimoe
× Noboru, Kunihiro
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | MEGA は end-to-end encryption をサポートするクラウドストレージプラットフォームであり,敵対的なサーバに対してもデータの機密性・完全性を保証できる設計を目指している.しかし,Backendal ら(IEEE S&P 2023),Ryan と Heninger(PKC2023)は,サーバはセッション ID 交換を悪用して,それぞれ 512,6 回のログインでユーザの RSA 秘密鍵を復元できることを示した.さらに,Albrecht ら(Eurocrypt2023)はセッション ID 交換とは異なる機能から ECB 暗号化オラクルを構築し,必要なログイン回数を 2 回に削減できることを示した.本稿では,セッション ID 交換単体の安全性をより詳細に評価するために,ECB 暗号化オラクルを使わないときの RSA 秘密鍵の復元に必要な最小ログイン回数を調べる.Ryan と Heninger の攻撃手法を基にして,ECB 暗号化オラクルを利用せずに 4 回のログインで RSA 秘密鍵を復元できる攻撃手法を提案する.さらに,提案手法の有効性を計算機実験により検証する. | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | Backendal et al. (IEEE S&P 2023), Ryan and Heninger (PKC2023), and Albrecht et al. (Eurocrypt2023) showed that RSA private keys on MEGA, the end-to-end encryption cloud storage platform, can be recovered with 512, 6, and 2 login attempts, respectively, by exploiting the session ID exchange. In this study, we construct a new RSA private key recovery attack based on Ryan and Heninger’s, and verify it in our experiment. Our proposed attack reduce the number of login attempts to 4 without the ECB encryption oracle exploited in Albrecht et al.’s attack. | |||||||||
| 書誌レコードID | ||||||||||
| 収録物識別子タイプ | NCID | |||||||||
| 収録物識別子 | AA12628305 | |||||||||
| 書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2024-SPT-56, 号 7, p. 1-8, 発行日 2024-07-15 |
|||||||||
| ISSN | ||||||||||
| 収録物識別子タイプ | ISSN | |||||||||
| 収録物識別子 | 2188-8671 | |||||||||
| Notice | ||||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||