ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.53
  3. No.2

セキュリティプロトコルにおける暗号アルゴリズム調査手法とその考察

https://ipsj.ixsq.nii.ac.jp/records/80658
https://ipsj.ixsq.nii.ac.jp/records/80658
53f1a4ea-9c74-4ac5-bef4-a5ef9dfd4714
名前 / ファイル ライセンス アクション
IPSJ-JNL5302003.pdf IPSJ-JNL5302003.pdf (2.2 MB)
Copyright (c) 2012 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2012-02-15
タイトル
タイトル セキュリティプロトコルにおける暗号アルゴリズム調査手法とその考察
タイトル
言語 en
タイトル A Method to Find Cryptographic Algorithms in Security Protocols ―A Security Measure against Cryptosystem Security Compromises
言語
言語 jpn
キーワード
主題Scheme Other
主題 特集:社会活動を支える情報システム
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属
NTT情報流通プラットフォーム研究所
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者所属(英)
en
NTT Information Sharing Platform Laboratories, NTT Corporation
著者名 佐藤亮太 神田, 雅透 関, 良明 武藤健一郎 知加良盛 吉田, 勝彦 栢口, 茂 平田, 真一

× 佐藤亮太 神田, 雅透 関, 良明 武藤健一郎 知加良盛 吉田, 勝彦 栢口, 茂 平田, 真一

佐藤亮太
神田, 雅透
関, 良明
武藤健一郎
知加良盛
吉田, 勝彦
栢口, 茂
平田, 真一

Search repository
著者名(英) Ryota, Sato Masayuki, Kanda Yoshiaki, Seki Kenichiro, Muto Sakae, Chikara Katsuhiko, Yoshida Shigeru, Kayaguchi Shinichi, Hirata

× Ryota, Sato Masayuki, Kanda Yoshiaki, Seki Kenichiro, Muto Sakae, Chikara Katsuhiko, Yoshida Shigeru, Kayaguchi Shinichi, Hirata

en Ryota, Sato
Masayuki, Kanda
Yoshiaki, Seki
Kenichiro, Muto
Sakae, Chikara
Katsuhiko, Yoshida
Shigeru, Kayaguchi
Shinichi, Hirata

Search repository
論文抄録
内容記述タイプ Other
内容記述 暗号通信技術は,社会活動を支える情報システム,特にインターネット上で提供される様々なサービスにとって必要不可欠な技術である.その暗号通信技術を支える暗号アルゴリズムの安全性が,計算機の性能向上や新たな攻撃手法の発見などによって次第に低下する暗号危殆化が問題となっている.特に,サービス提供者にとっての暗号危殆化対策は,通信の安全性確保の観点だけでなく,サービスを利用する端末との接続性確保の観点からも重要である.本稿では,日本おける暗号危殆化対策の進捗状況を追跡調査した結果に基づき,サービス提供者による積極的な暗号危殆化対策の推進が重要であることを明らかにする.そのうえで,サービス提供者にとって実行が困難な対策ステップを明確化し,セキュリティプロトコルで利用されている暗号アルゴリズムを調査する新たな手法を提案する.この調査手法は,サーバとクライアントなど2者間で交わされる暗号アルゴリズムのネゴシエーション過程に着目し,そこで利用される暗号アルゴリズムに関する情報を抽出するものである.さらに,本調査手法を用いて,SSLプロトコルを対象として,SSL暗号設定確認ツールを実装し,調査手法の有用性を確認する.
論文抄録(英)
内容記述タイプ Other
内容記述 Encrypted communications are absolutely essential for the secure provision of services over the Internet. Compromises of the security of cryptosystems, however, have become a serious issue, as improved computer performance and the discovery of new attack methodologies gradually erode the strength of the cryptographic algorithms that underpin encrypted communications. Protecting against compromises of cryptosystem security is critical, particularly for service providers, not only from the perspective of assuring information security but also from the perspective of assuring connectivity with the devices that access their services. In this paper, we discuss the importance of the effective methods or tools which protect against compromises of cryptosystem security in unspecified users by researching existing studies. Following this, we confirm the importance of promoting the proactive implementation of cryptosystem security measures by service providers using the stakeholder classification and the findings of a study on the present state of cryptosystem security measures. From these findings, we propose a new straightforward method of determining the available cryptographic algorithms within a given security protocol to reduce the complexity of the identified steps. The proposed polling method is shown to simplify the determination of cryptographic algorithms by observing the cryptographic algorithm negotiation process between two parties, such as a server and client. Finally, we apply the proposed polling method to the SSL protocol implement an SSL cryptographic configuration verification tool, and demonstrate the polling method's effectiveness.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 53, 号 2, p. 474-484, 発行日 2012-02-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 19:42:12.249136
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3