Signcryptionによる効率的なIPng鍵情報配送
スポンサーリンク
概要
- 論文の詳細を見る
次世代インターネット・プロトコル(IPng)のセキュリティ機能における鍵管理体系として、IETF(Internet Engineering Task Force)ではISAKMP(Internet Security Association and Key Management Protocol)が有力視されている。ISAKMPは、主に鍵情報配送を目的とした2つのフェーズで構成され、phase2ではphase1の結果が利用される。phase1では、Unforgeabilityが必要な場合や鍵配送データのSecurityが必要な場合には、それぞれ有効な動作モードが用意されている。しかし、両者が必要な場合には、ディジタル署名後に暗号化を行うという2ステップを経るモードが用意されているが、暗号鍵管理や計算負荷などの問題がある。本研究では、そのような問題を軽減した手法を考える。
- 社団法人電子情報通信学会の論文
- 1997-08-13
著者
-
松浦 幹太
東京大学生産技術研究所
-
鄭 玉良
Dcpartrment Of Software And Information Systems University Of North Carolina At Charlotte
-
今井 秀樹
東京大学生産技術研究所
-
Zheng Yuliang
School Of Comp. And Info. Tech. Monash University
-
Zheng Yuliang
東京大学生産技術研究所
関連論文
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- BDDH仮定と Square BDDH 仮定の関係の考察
- 情報ネットワーク・システムの脆弱性とセキュリティ投資に関する実証分析(大会報告論文:システムのリスクと安全を考える)
- トレードオフ不正利用者追跡法
- 鍵漏洩耐性を持つ不正者追跡法
- ベイジアンフィルタと社会ネットワーク手法を統合した迷惑メールフィルタリングとその最適統合法(セキュリティと社会,ユビキタス社会を支えるコンピュータセキュリティ技術)
- 線形符号の復号問題に基づいた強い意味で安全な公開鍵暗号方式
- 次世代認証基盤
- 非超特異楕円曲線に対するMOVアルゴリズムの実現 (2)
- 量子計算によるECDLPの効率的解法について
- 楕円曲線暗号におけるMOV帰着とFR帰着の比較について (代数曲線とその応用論文小特集)
- 非超特異楕円曲線に対するMOVアルゴリズムの実現(2)
- 楕円曲線暗号における暗号文の冗長度を利用する方法の一提案
- 楕円曲線における Signcryption方式
- マイクロセルCDMAにおける基地局アダプティブアレーアンテナの性能解析
- アレーアンテナを用いた時間・空間領域での等化アルゴリズムに関する一検討
- アレーアンテナに基づく時間・空間領域における等化条件に関する一検討
- MEMによる空間スペクトル推定法を用いたアダプティブアレーアンテナとそのスペクトル拡散通信への適用
- 最大エントロピー法を用いたアダプティブアレーアンテナの性能評価
- 不正者追跡署名を用いたソフトウェア保護方式
- 確率モデルによるProactive Systemの潜伏Virus攻撃に対する安全性の検討
- 交渉ゲームにおける鍵自己暴露戦略のインパクト : 電子署名技術の利用に係る新たな課題(セキュリティ基盤技術, 多様な社会的責任を担うコンピュータセキュリティ技術)
- MCMPを利用したコンピュータウィルス対策
- 量子鍵配送の光子数分割攻撃に対する頑強性と古典通信量の比較
- グラフを用いた量子符号の符号空間及び符号化器
- 復号誤りを利用した量子暗号の為のCSS型LDPC符号構成
- BB84量子鍵配送プロトコルの為の双対符号を含むLDPC符号構成法
- 2h(2j+1)準位量子状態に対する非スタビライザ型クリフォード符号構成(量子情報工学論文)
- 暗号研究の最新の動向 : 量子ワンタイムパッドの研究 (符号と暗号の代数的数理)
- 量子ワンタイムパッドに用いる作用素数に関する線形代数的アプローチ
- QoSを考慮した位置情報プライバシー保護手法の検討
- 公開ネットワークログデータセットの調査とワーム検知数の変遷調査(セッション4-B:アクセスログ解析と報告)
- 位相ノイズの存在するAWGN通信路上での通信路容量限界に迫る符号の性能
- A-6-5 高符号化率(n-1)/n畳込み符号によるターボ符号について
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択
- 鍵漏洩耐性を持つ不正者追跡法
- 一対一・放送分離形ATMスイッチ回路網の性能評価
- 放送形ATMスイッチ回路網の一対一・放送分離構成
- コンテンツ配信システムにおける不正復号器への仮定を弱めた不正者追跡手法
- Y-00の「量子性」が安全性の向上に寄与しない理由
- Y-00プロトコルが古典的なストリーム暗号と等価であることについて
- Y-00プロトコルが古典的なストリーム暗号と等価であることについて
- 量子状態を識別する問題の量子論的な表現とその応用について
- 量子力学的ヒントのあるゲームの利得最適化問題
- 不要な通信機能削除による閾値型ID-based鍵配送方式の最適化手法
- Advanced KPSにおけるprovider間の鍵の不正導出とその対応に関する一検討
- ホワイトリストコーディングによるSQLインジェクション攻撃耐性保証方法と実装
- 複数の機密画像を埋め込み可能なグラフタイプ視覚復号型秘密分散方式の拡張(21世紀のコンピュータセキュリティ技術)
- 2次配布に対して安全な電子透かしシステム
- 配付者の不正に対して安全な電子透かしシステム
- 電子透かしのための双方向プロトコル
- ユークリッド法によるGMD復号
- 計算量的に安全な擬似乱数系列とブロック暗号を用いた暗号方式
- SA-8-7 ブロック暗号と計算量的に安全な疑似乱数系列を用いた暗号方式(SA-8. ブロック暗号の攻撃法とその対策,シンポジウム)
- 与えられた多次元配列を生成する最小多項式系を求めるための一手法
- GMD復号の計算量削減に関する一考察
- 分類された情報セキュリティ対策に依存する脅威発生率を導入したリスクアセスメントモデル(セッション1)
- 情報量的安全性に基づく署名方式における安全性の概念について
- プライバシ保護技術の評価フレームワークに関する検討
- QoSを考慮した位置情報プライバシー保護手法の検討
- 1. 暗号における脆弱性について(2. 情報システムを構成する基盤技術における脆弱性, 情報社会における脆弱性にかかわる研究動向)
- IDベース暗号の安全性定義とそれらの関係
- IDベース暗号の安全性定義とそれらの関係
- 情報量的安全性に基づく暗号化方式に対する安全性の概念および構成法について
- 情報量的安全性に基づく暗号化方式に対する安全性の概念および構成法について
- 情報量的安全性に基づく暗号化方式について
- 情報量的安全性に基づく署名方式の構成法について
- 情報量的安全性に基づく署名方式の構成法について
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式(セッション9-B : 情報漏洩対策)
- 署名鍵漏洩対策におけるMACを付与した電子署名の実装方式
- 1G-3 JCMVPに関するユーザ向けガイドライン試作(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報通信システムセキュリティ)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (技術と社会・倫理)
- セキュリティ投資モデルとTrust-but-verifyアプローチによるモジュール選択 (情報セキュリティ)
- 社会ネットワークを利用したスパムメール対策におけるデータ共有の手法とその効果について(セッション3)
- BB84量子鍵配送プロトコルの為のLDPC符号を用いたCSS符号構成法
- 暗号化技術の変遷
- 電子セキュリティトークンとその派生商品(電子社会に向けたコンピュータセキュリティ技術)
- Kolmogorov Complexity に基づくサービス妨害攻撃の検知手法
- Secure Electronic Transaction(SET)の高速化に関する一手法
- Secure Electronic Transaction (SET) の高速化に関する一検討
- 単一ATMセルを用いた守秘認証機能付き鍵配送方式
- SPEED暗号の安全性について
- コルモグロフ・コンプレキシティの複数の近似算出法とサービス妨害検知パフォーマンス(セッション4A 侵入検出とDoS)
- 鍵共有プロトコルにおけるアドレスの役割について
- 暗号・認証技術とネットワーク (平成10年度学術情報センターシンポジウムの開催報告 3)
- 第4回情報技術の倫理問題国際会議(ETHICOMP98)参加報告
- 共通鍵暗号に基づいたサーバ・クライアントプロトコルにおける会員資格の一時貸与方式
- サービス拒否攻撃に対して耐性のある鍵共有プロトコル
- Signcryptionによる効率的なIPng鍵情報配送
- 実行プロセス分離によるJITシェルコード実行防止
- セキュリティ評価基盤と周辺制度および活動に関する考察
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 日本国内の情報セキュリティに関する相互依存性の分析(一般:情報通信基礎サブソサイエティとの合同研究会)
- 大規模IDレス生体認証に向けた逐次索引融合判定の提案(IDレス認証,バイオメトリクス論文)
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析
- 日本国内の情報セキュリティに関する相互依存性の分析