WEKO3
アイテム
Understanding Server-Compromise Impersonation Attacks in Augmented PAKE
https://ipsj.ixsq.nii.ac.jp/records/74815
https://ipsj.ixsq.nii.ac.jp/records/748152c900bff-9b29-4cd3-b094-d0b4ce5c6558
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | Understanding Server-Compromise Impersonation Attacks in Augmented PAKE | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Understanding Server-Compromise Impersonation Attacks in Augmented PAKE | |||||||
言語 | ||||||||
言語 | eng | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | プロトコル | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
(独)産業技術総合研究所情報セキュリティ研究センター | ||||||||
著者所属 | ||||||||
(独)産業技術総合研究所情報セキュリティ研究センター | ||||||||
著者所属 | ||||||||
(独)産業技術総合研究所情報セキュリティ研究センター/中央大学理工学部電気電子情報通信工学科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
RCIS | ||||||||
著者所属(英) | ||||||||
en | ||||||||
RCIS | ||||||||
著者所属(英) | ||||||||
en | ||||||||
RCIS/AIST | ||||||||
著者所属(英) | ||||||||
en | ||||||||
RCIS | ||||||||
著者所属(英) | ||||||||
en | ||||||||
RCIS/AIST | ||||||||
著者名 |
辛, 星漢
古原, 和邦
今井, 秀樹
× 辛, 星漢 古原, 和邦 今井, 秀樹
|
|||||||
著者名(英) |
SeongHan, Shin
Kazukuni, Kobara
Hideki, Imai
× SeongHan, Shin Kazukuni, Kobara Hideki, Imai
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Augmented PAKE (Password-Authenticated Key Exchange) プロトコルはパスワードのみで認証付き鍵共有をしながらさらに Server-Compromise Impersonation (SCI) 攻撃にも安全性を有する者である。現在、複数の augmented PAKE プロトコルが ISO/IEC JTC1/SC 2711770-4 で標準化され、IEEE P1363.2 working group でも標準化が検討されている。本稿では、Serve-Compromise Impersonation (SCI) 攻撃を再考察することで二つの augmented PAKE プロトコルが実は SCI 攻撃に安全ではないことを示す。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | An augmented PAKE (Password-Authenticated Key Exchange) protocol is said to be secure against server-compromise impersonation attacks if an attacker who obtained client's password vertification data from a server cannot impersonate the client without performing offline dictionary attacks on the passoword vertification data. Until now, several augmented PAKE protocols have been standarized in ISO/IEC JTC1/SC 27 11770-4 and are being standardized in IEEE P1363.2 working group. In this paper, we revisit server-compromise impersonation attacks by showing that two augmented PAKE protocols (claimed to be secure) are actually insecure against server-compromise impersonation attacks. more specifically, we present generic server-compromise impersonation attacks on the two augmented PAKE prococols. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |