ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2024
  4. 2024-CSEC-106

RyanとHeningerのMEGAに対する攻撃の改良

https://ipsj.ixsq.nii.ac.jp/records/237213
https://ipsj.ixsq.nii.ac.jp/records/237213
1501f43e-42fe-4849-b1ce-7ecdef4894f1
名前 / ファイル ライセンス アクション
IPSJ-CSEC24106007.pdf IPSJ-CSEC24106007.pdf (987.0 kB)
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
CSEC:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2024-07-15
タイトル
タイトル RyanとHeningerのMEGAに対する攻撃の改良
タイトル
言語 en
タイトル Improving Ryan and Heninger’s Attack on MEGA
言語
言語 jpn
キーワード
主題Scheme Other
主題 ISEC
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
筑波大学
著者所属
筑波大学
著者所属(英)
en
University of Tsukuba
著者所属(英)
en
University of Tsukuba
著者名 下江, 直輝

× 下江, 直輝

下江, 直輝

Search repository
國廣, 昇

× 國廣, 昇

國廣, 昇

Search repository
著者名(英) Naoki, Shimoe

× Naoki, Shimoe

en Naoki, Shimoe

Search repository
Noboru, Kunihiro

× Noboru, Kunihiro

en Noboru, Kunihiro

Search repository
論文抄録
内容記述タイプ Other
内容記述 MEGA は end-to-end encryption をサポートするクラウドストレージプラットフォームであり,敵対的なサーバに対してもデータの機密性・完全性を保証できる設計を目指している.しかし,Backendal ら(IEEE S&P 2023),Ryan と Heninger(PKC2023)は,サーバはセッション ID 交換を悪用して,それぞれ 512,6 回のログインでユーザの RSA 秘密鍵を復元できることを示した.さらに,Albrecht ら(Eurocrypt2023)はセッション ID 交換とは異なる機能から ECB 暗号化オラクルを構築し,必要なログイン回数を 2 回に削減できることを示した.本稿では,セッション ID 交換単体の安全性をより詳細に評価するために,ECB 暗号化オラクルを使わないときの RSA 秘密鍵の復元に必要な最小ログイン回数を調べる.Ryan と Heninger の攻撃手法を基にして,ECB 暗号化オラクルを利用せずに 4 回のログインで RSA 秘密鍵を復元できる攻撃手法を提案する.さらに,提案手法の有効性を計算機実験により検証する.
論文抄録(英)
内容記述タイプ Other
内容記述 Backendal et al. (IEEE S&P 2023), Ryan and Heninger (PKC2023), and Albrecht et al. (Eurocrypt2023) showed that RSA private keys on MEGA, the end-to-end encryption cloud storage platform, can be recovered with 512, 6, and 2 login attempts, respectively, by exploiting the session ID exchange. In this study, we construct a new RSA private key recovery attack based on Ryan and Heninger’s, and verify it in our experiment. Our proposed attack reduce the number of login attempts to 4 without the ECB encryption oracle exploited in Albrecht et al.’s attack.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2024-CSEC-106, 号 7, p. 1-8, 発行日 2024-07-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 08:57:22.803705
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3