WEKO3
アイテム
秘密分散におけるフレーム不正とその対策-現状と課題-
https://ipsj.ixsq.nii.ac.jp/records/237164
https://ipsj.ixsq.nii.ac.jp/records/2371646c6ed32d-896f-468d-b73a-bfbe0e78a4c3
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2026年7月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
|
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2024-07-15 | |||||||
タイトル | ||||||||
タイトル | 秘密分散におけるフレーム不正とその対策-現状と課題- | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Framing Fraud in Secret Sharing Scheme and its Countermeasure-Current Status and Challenging Issues- | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ISEC/EMM | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
九州大学大学院情報学部門 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Department of Informatics, Kyushu University | ||||||||
著者名 |
櫻井, 幸一
× 櫻井, 幸一
|
|||||||
著者名(英) |
Kouichi, Sakurai
× Kouichi, Sakurai
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | フレーム不正は,暗号学者 Yvo Desmedt が発表した,秘密分散における新しい不正課題である [IEEE Trans on Information Forensics and Security(2021) ].秘密分散システムの参加者が複数集まって,他の参加者の断片秘密を復元し,あたかもその当人が秘密を利用して権限を行使したかのように"なすりつける ”(framing) という不正であり,秘密分散の社会応用におけるフォレンジックを背景とする.現在主流である Shamir による秘密分散の実応用でも問題となるが,直接の解決策がない内在的課題である.このため,アクセス構造実現の基本理論に立ち返って,秘密分散の実現法の見直しが必要となる.しかし,国内外でも,まだこの主題に着手する研究者が,ほとんどいない現状にある.このため,本稿では,この分野の活性化の意味でも現状と課題を論じる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Framing is a new fraud issue in secret sharing presented by cryptographer Yvo Desmedt [IEEE Trans on Information Forensics and Security (2021)]. It is a fraud in which multiple participants in a secret sharing system gather together to recover fragmented secrets of other participants and "frame" them as if they were the ones who used the secrets and exercised their authority. This is also a problem in the practical application of secret sharing by Shamir, which is currently the mainstream, but it is an inherent problem for which there is no direct solution. Therefore, it is necessary to go back to the fundamental theory of access structure realization and review the implementation methodology of secret sharing. However, few researchers in Japan and abroad have yet started work on this topic. For this reason, this talk discusses the current status and issues in terms of revitalizing this field. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628305 | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2024-SPT-56, 号 43, p. 1-3, 発行日 2024-07-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 2188-8671 | |||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |