講演抄録/キーワード |
講演名 |
2004-11-09 09:50
暗号を用いたプロトコルに対するコスト最小攻撃の形式的導出法 ○馬山貴峰・吉田真紀・藤原 融(阪大) |
抄録 |
(和) |
近年, ネットワークを利用して様々なサービスが提供されている. それらのサービスを実現するプロトコルでは, サービスを安全に行えるように, 暗号技術が用いられる. 用いられる個々の暗号技術が安全であると仮定しても, 暗号技術を用いたプロトコル(暗号プロトコル)がサービスの安全性を保証する(暗号プロトコルが安
全である)とは限らない. 暗号プロトコルが安全でない場合に, 攻撃者にとって最も実行しやすい攻撃法を把握することは, プロトコルの再設計において重要である. 本稿では, 攻撃者が実行可能な操作それぞれにその実行コストが与えられているとし, 攻撃法のコストを, その攻撃法に含まれる操作の実行コストの和と定義する. そして安全性判定問題に対して, 安全か否かを判定し, 安全でない
場合はコストが最小の攻撃法を導出するアルゴリズムを提案する. |
(英) |
Various cryptographic protocols are proposed for providing secure services on computer network. Some cryptographic protocols are insecure even under the assumption that used cryptographic algorithms are secure. In evaluating and redesigning an insecure cryptographic protocol, it is useful to analyze attacks against the protocol. We assume that the cost of each operation which can be excuted by the adversary is given. The cost of an attack is defined as the sum of costs of the operations included in the attack. We extend a formal method which verifies the security of a cryptographic protocol to find the lowest cost attack
when the protocol is insecure. |
キーワード |
(和) |
暗号を用いたプロトコル / 安全性判定問題 / 形式的検証 / 攻撃法導出 / / / / |
(英) |
Cryptographic Protocols / Decison Problem of the Security / Formal Verification / Method for Analyzing Attacks / / / / |
文献情報 |
信学技報, vol. 104, no. 422, ISEC2004-87, pp. 15-22, 2004年11月. |
資料番号 |
ISEC2004-87 |
発行日 |
2004-11-02 (ISEC, OIS) |
ISSN |
Print edition: ISSN 0913-5685 |
PDFダウンロード |
|
研究会情報 |
研究会 |
ISEC LOIS |
開催期間 |
2004-11-08 - 2004-11-09 |
開催地(和) |
大阪大学 |
開催地(英) |
Osaka Univ. |
テーマ(和) |
一般 |
テーマ(英) |
|
講演論文情報の詳細 |
申込み研究会 |
ISEC |
会議コード |
2004-11-ISEC-OIS |
本文の言語 |
日本語 |
タイトル(和) |
暗号を用いたプロトコルに対するコスト最小攻撃の形式的導出法 |
サブタイトル(和) |
|
タイトル(英) |
A Formal Method for finding the Lowest Cost Attack on Cryptographic Protocols |
サブタイトル(英) |
|
キーワード(1)(和/英) |
暗号を用いたプロトコル / Cryptographic Protocols |
キーワード(2)(和/英) |
安全性判定問題 / Decison Problem of the Security |
キーワード(3)(和/英) |
形式的検証 / Formal Verification |
キーワード(4)(和/英) |
攻撃法導出 / Method for Analyzing Attacks |
キーワード(5)(和/英) |
/ |
キーワード(6)(和/英) |
/ |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
馬山 貴峰 / Takane Umayama / ウマヤマ タカネ |
第1著者 所属(和/英) |
大阪大学 (略称: 阪大)
Osaka University (略称: Osaka Univ.) |
第2著者 氏名(和/英/ヨミ) |
吉田 真紀 / Maki Yoshida / ヨシダ マキ |
第2著者 所属(和/英) |
大阪大学 (略称: 阪大)
Osaka University (略称: Osaka Univ.) |
第3著者 氏名(和/英/ヨミ) |
藤原 融 / Toru Fujiwara / フジワラ トオル |
第3著者 所属(和/英) |
大阪大学 (略称: 阪大)
Osaka University (略称: Osaka Univ.) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2004-11-09 09:50:00 |
発表時間 |
25分 |
申込先研究会 |
ISEC |
資料番号 |
ISEC2004-87, OIS2004-54 |
巻番号(vol) |
vol.104 |
号番号(no) |
no.422(ISEC), no.424(OIS) |
ページ範囲 |
pp.15-22 |
ページ数 |
8 |
発行日 |
2004-11-02 (ISEC, OIS) |
|