Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage
スポンサーリンク
概要
- 論文の詳細を見る
In this paper, the first extended Canetti-Krawzcyk (eCK) security model for hierarchical ID-based authenticated key exchange (AKE) that guarantee resistance to leakage of ephemeral secret keys is proposed. Moreover, an two-pass hierarchical ID-based AKE protocol secure in the proposed hierarchical ID-based eCK security model based on a hierarchical ID-based encryption is also proposed.
- (社)電子情報通信学会の論文
- 2011-06-01
著者
-
Suzuki Koutarou
Ntt Corp. Musashino‐shi Jpn
-
Suzuki Koutarou
Ntt Information Sharing Platform Laboratories Ntt Corporation
-
Yoneyama Kazuki
Ntt Information Sharing Platform Laboratories Ntt Corporation
-
Fujioka Atsushi
Ntt Information Sharing Platform Laboratories Ntt Corporation
-
Fujioka Atsushi
Ntt Information Sharing Platform Laboratories Ntt Corp.
-
Yoneyama Kazuki
NTT Information Sharing Platform Laboratories
関連論文
- A-7-29 パスワードベース認証付き鍵交換の安全性における(不)可能性(A-7. 情報セキュリティ,一般セッション)
- ハッシュリストの閲覧可能なランダムオラクルモデル(情報通信基礎サブソサイエティ合同研究会)
- 受信者の条件を秘匿したAttribute-Based Encryption
- Task-Structured PIOAフレームワークを用いた適応的攻撃者に対するDiffie-Hellman鍵交換の安全性解析(セキュリティ,フォーマルアプローチ論文)
- Secret Handshakeの安全性について(情報通信基礎サブソサイエティ合同研究会)
- ハッシュリストの閲覧可能なランダムオラクルモデル(情報通信基礎サブソサイエティ合同研究会)
- ハッシュリストの閲覧可能なランダムオラクルモデル(情報通信基礎サブソサイエティ合同研究会)
- Secret Handshakeの安全性について(情報通信基礎サブソサイエティ合同研究会)
- Secret Handshakeの安全性について(情報通信基礎サブソサイエティ合同研究会)
- AS-3-3 非線形ランプ型秘密分散(招待講演,AS-3.情報ハイディングの理論と技術,シンポジウム)
- 分散画像の回転を許す一般アクセス構造に対して複数の画像を隠す視覚復号型秘密分散法
- 確率的メータリング法(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 確率的メータリング法(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 確率的メータリング法(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- Non-optimistic Secure Circuit Evaluation Based on ElGamal Encryption and Its Applications(Protocols,Cryptography and Information Security)
- Universally composable client-to-client general authenticated key exchange (特集:情報システムを支えるコンピュータセキュリティ技術の再考)
- Generalized Vickrey Auction and Suppression of Active Adversary Using Incentive-Compatible Implementation(Application)(Cryptography and Information Security)
- Universally Composable Hierarchical Hybrid Authenticated Key Exchange(Protocols,Cryptography and Information Security)
- Anonymous Hierarchical Identity-Based Encryption with Short Ciphertexts
- Traceable Ring Signature
- Security of Cryptosystems Using Merkle-Damgard in the Random Oracle Model
- Visual Secret Sharing Schemes for Multiple Secret Images Allowing the Rotation of Shares(Discrete Mathematics and Its Applications)
- Efficient and Strongly Secure Password-based Server Aided Key Exchange
- Ring signatures: universally composable definitions and constructions (特集:情報システムを支えるコンピュータセキュリティ技術の再考)
- M+1-st Price Auction Using Homomorphic Encryption(Special Section on Cryptography and Information Security)
- Universally Composable NBAC-Based Fair Voucher Exchange for Mobile Environments
- Hierarchical ID-Based Authenticated Key Exchange Resilient to Ephemeral Key Leakage
- Strongly Secure Authenticated Key Exchange without NAXOS' Approach under Computational Diffie-Hellman Assumption
- Strongly Secure Predicate-Based Authenticated Key Exchange : Definition and Constructions
- Security of Sequential Multiple Encryption
- Indifferentiable Security Reconsidered : Role of Scheduling
- Proxiable Designated Verifier Signature
- Modeling Leakage of Ephemeral Secrets in Tripartite/Group Key Exchange