WEKO3
アイテム
セキュリティプロトコルにおける暗号アルゴリズム調査手法とその考察
https://ipsj.ixsq.nii.ac.jp/records/80658
https://ipsj.ixsq.nii.ac.jp/records/8065853f1a4ea-9c74-4ac5-bef4-a5ef9dfd4714
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-02-15 | |||||||
タイトル | ||||||||
タイトル | セキュリティプロトコルにおける暗号アルゴリズム調査手法とその考察 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Method to Find Cryptographic Algorithms in Security Protocols ―A Security Measure against Cryptosystem Security Compromises | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 特集:社会活動を支える情報システム | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NTT情報流通プラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Information Sharing Platform Laboratories, NTT Corporation | ||||||||
著者名 |
佐藤亮太
× 佐藤亮太
|
|||||||
著者名(英) |
Ryota, Sato
× Ryota, Sato
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 暗号通信技術は,社会活動を支える情報システム,特にインターネット上で提供される様々なサービスにとって必要不可欠な技術である.その暗号通信技術を支える暗号アルゴリズムの安全性が,計算機の性能向上や新たな攻撃手法の発見などによって次第に低下する暗号危殆化が問題となっている.特に,サービス提供者にとっての暗号危殆化対策は,通信の安全性確保の観点だけでなく,サービスを利用する端末との接続性確保の観点からも重要である.本稿では,日本おける暗号危殆化対策の進捗状況を追跡調査した結果に基づき,サービス提供者による積極的な暗号危殆化対策の推進が重要であることを明らかにする.そのうえで,サービス提供者にとって実行が困難な対策ステップを明確化し,セキュリティプロトコルで利用されている暗号アルゴリズムを調査する新たな手法を提案する.この調査手法は,サーバとクライアントなど2者間で交わされる暗号アルゴリズムのネゴシエーション過程に着目し,そこで利用される暗号アルゴリズムに関する情報を抽出するものである.さらに,本調査手法を用いて,SSLプロトコルを対象として,SSL暗号設定確認ツールを実装し,調査手法の有用性を確認する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Encrypted communications are absolutely essential for the secure provision of services over the Internet. Compromises of the security of cryptosystems, however, have become a serious issue, as improved computer performance and the discovery of new attack methodologies gradually erode the strength of the cryptographic algorithms that underpin encrypted communications. Protecting against compromises of cryptosystem security is critical, particularly for service providers, not only from the perspective of assuring information security but also from the perspective of assuring connectivity with the devices that access their services. In this paper, we discuss the importance of the effective methods or tools which protect against compromises of cryptosystem security in unspecified users by researching existing studies. Following this, we confirm the importance of promoting the proactive implementation of cryptosystem security measures by service providers using the stakeholder classification and the findings of a study on the present state of cryptosystem security measures. From these findings, we propose a new straightforward method of determining the available cryptographic algorithms within a given security protocol to reduce the complexity of the identified steps. The proposed polling method is shown to simplify the determination of cryptographic algorithms by observing the cryptographic algorithm negotiation process between two parties, such as a server and client. Finally, we apply the proposed polling method to the SSL protocol implement an SSL cryptographic configuration verification tool, and demonstrate the polling method's effectiveness. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 53, 号 2, p. 474-484, 発行日 2012-02-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |