@techreport{oai:ipsj.ixsq.nii.ac.jp:00237128, author = {下江, 直輝 and 國廣, 昇 and Naoki, Shimoe and Noboru, Kunihiro}, issue = {7}, month = {Jul}, note = {MEGA は end-to-end encryption をサポートするクラウドストレージプラットフォームであり,敵対的なサーバに対してもデータの機密性・完全性を保証できる設計を目指している.しかし,Backendal ら(IEEE S&P 2023),Ryan と Heninger(PKC2023)は,サーバはセッション ID 交換を悪用して,それぞれ 512,6 回のログインでユーザの RSA 秘密鍵を復元できることを示した.さらに,Albrecht ら(Eurocrypt2023)はセッション ID 交換とは異なる機能から ECB 暗号化オラクルを構築し,必要なログイン回数を 2 回に削減できることを示した.本稿では,セッション ID 交換単体の安全性をより詳細に評価するために,ECB 暗号化オラクルを使わないときの RSA 秘密鍵の復元に必要な最小ログイン回数を調べる.Ryan と Heninger の攻撃手法を基にして,ECB 暗号化オラクルを利用せずに 4 回のログインで RSA 秘密鍵を復元できる攻撃手法を提案する.さらに,提案手法の有効性を計算機実験により検証する., Backendal et al. (IEEE S&P 2023), Ryan and Heninger (PKC2023), and Albrecht et al. (Eurocrypt2023) showed that RSA private keys on MEGA, the end-to-end encryption cloud storage platform, can be recovered with 512, 6, and 2 login attempts, respectively, by exploiting the session ID exchange. In this study, we construct a new RSA private key recovery attack based on Ryan and Heninger’s, and verify it in our experiment. Our proposed attack reduce the number of login attempts to 4 without the ECB encryption oracle exploited in Albrecht et al.’s attack.}, title = {RyanとHeningerのMEGAに対する攻撃の改良}, year = {2024} }