ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2024
  4. 2024-CSEC-106

順序付きマルチ署名に対する鍵代替攻撃の検討

https://ipsj.ixsq.nii.ac.jp/records/237284
https://ipsj.ixsq.nii.ac.jp/records/237284
c06f418e-f3d4-45ec-9bbc-77aa436d152c
名前 / ファイル ライセンス アクション
IPSJ-CSEC24106078.pdf IPSJ-CSEC24106078.pdf (963.9 kB)
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
CSEC:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2024-07-15
タイトル
タイトル 順序付きマルチ署名に対する鍵代替攻撃の検討
タイトル
言語 en
タイトル Key Substitution Attack against Ordered Multisignature
言語
言語 jpn
キーワード
主題Scheme Other
主題 ISEC
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
大阪大学
著者所属
産業技術総合研究所
著者所属
大阪大学/産業技術総合研究所
著者所属
産業技術総合研究所
著者所属(英)
en
Osaka University
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology
著者所属(英)
en
Osaka University / National Institute of Advanced Industrial Science and Technology
著者所属(英)
en
National Institute of Advanced Industrial Science and Technology
著者名 藤田, 祐輝

× 藤田, 祐輝

藤田, 祐輝

Search repository
坂井, 祐介

× 坂井, 祐介

坂井, 祐介

Search repository
山下, 恭佑

× 山下, 恭佑

山下, 恭佑

Search repository
花岡, 悟一郎

× 花岡, 悟一郎

花岡, 悟一郎

Search repository
著者名(英) Yuuki, Fujita

× Yuuki, Fujita

en Yuuki, Fujita

Search repository
Yusuke, Sakai

× Yusuke, Sakai

en Yusuke, Sakai

Search repository
Kyosuke, Yamashita

× Kyosuke, Yamashita

en Kyosuke, Yamashita

Search repository
Goichiro, Hanaoka

× Goichiro, Hanaoka

en Goichiro, Hanaoka

Search repository
論文抄録
内容記述タイプ Other
内容記述 鍵代替攻撃とは,ある署名に対して検証で受理されるようなメッセージと公開鍵の組を 2 通り与える攻撃である.本稿では Boldyreva ら (CCS’ 07) が提案した順序付きマルチ署名 (以下BGOY OMS) に関して検討を行う.まず,順序付きマルチ署名では検証に用いる公開鍵の組の中での鍵の順序を保証する必要があるという点を踏まえ,強い鍵代替不可能性と弱い鍵代替不可能性を定義する.本稿では,この定義に基づいて BGOY OMS が弱い鍵代替不可能性を満たさないことを示し,更に BGOY OMS を修正した構成方式を提案し,この方式がランダムオラクルモデルにおいて DBP 仮定の下でこの弱い安全性を満たすことを示す.
論文抄録(英)
内容記述タイプ Other
内容記述 The key substitution attack is an attack in which given a signature, a malicious party creates two messages and sequences of public keys that are accepted by the verification algorithm. We investigate the possibility of key substitution attacks against the ordered multisignature ( BGOY OMS ) proposed by Boldyreva et al. ( CCS’ 07 ). First, we observe that the order of public keys in a sequence of public keys must be guaranteed in ordered mulsignatures. We introduce two security notions: (i) strong non-key substitutability that means the security against any key substitution attack and (ii) weak non-key substitutability that means the security against targeted key substitution attacks. We then show that BGOY OMS does not satisfy weak non-key substitutability. Furthermore, we propose a modified construction of BGOY OMS and prove that the modified BGOY OMS satisfies weak non-key substitutability under the DBP assumption in the random oracle model.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2024-CSEC-106, 号 78, p. 1-8, 発行日 2024-07-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 08:55:58.586388
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3