セキュリティパラメータを変更可能なブロック暗号の構成法
スポンサーリンク
概要
- 論文の詳細を見る
一般的に,暗号技術が危殆化した場合には,それらを利用するシステムでは,求められる安全性要件を満たすために,より安全な新しい暗号技術への移行が求められる.しかしながら,コスト等を考慮した場合,システム更改時期以外での暗号技術の移行は困難である.本稿では,既存のブロック暗号が危殆化した際に,容易に安全性を高めることが可能となるよう,ブロック暗号で用いる鍵長およびブロックサイズをパラメータとし,変更可能な方式の構成例を示す.
- 一般社団法人情報処理学会の論文
- 2007-07-19
著者
-
尾形 わかは
東京工業大学イノベーションマネジメント研究科
-
尾形 わかは
東京工業大学
-
尾形 わかは
姫路工業大学工学部
-
尾形 わかは
姫路工業大学 工学部 情報工学科
-
平井 康雅
NTTデータ
-
松尾 真一郎
NTTデータ
-
松尾 真一郎
株式会社nttデータ 技術開発本部
-
平井 康雅
株式会社nttデータ
-
松尾 真一郎
独立行政法人情報通信研究機構
関連論文
- グラフ3彩色問題を用いた非対称生体認証方式に対する検討(メディア処理とバイオメトリクス及び一般)
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- 2000-CSEC-10-20 DNA情報を組込んだ公開鍵暗号方式
- ISEC2000-42 DNA情報を組込んだ公開鍵暗号方式
- B-7-90 配送確認を行う電子メールシステムの構築
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- QuickTime VRを用いた仮想博物館の構築
- 秘密分散共有法とその応用
- 秘密分散共有法 (特集 ネツトワ-クシステムと暗号--電子化社会の危機管理)
- 不正者に対して最も安全な秘密分散共有法
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- セキュリティパラメータを変更可能なブロック暗号の構成法
- セキュリティパラメータを変更可能なブロック暗号の構成法
- 非対称3者間PAKEプロトコル
- 非対称3者間PAKEプロトコル
- 分割可能な複数票電子投票方式
- MIX-netと準同型性に基づいた電子投票方式
- MIX-netと準同型性に基づいた電子投票方式
- 群れ離脱認識プロトコルのLANへの実装
- 効率的な票分割型電子投票方式の構成法
- ZeroBio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価(セキュリティ,マルチメディア,分散,協調とモバイル(DICOMO2006))
- リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル
- 6. 暗号プロトコルの基礎数理(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- 暗号プロトコルとその応用 (暗号は社会を変える)
- Σプロトコルとその応用(意外と身近な存在,情報化社会の暗号技術)
- 国際会議報告Financial Cryptography 2002
- 国際会議報告Financial Cryptography 2002
- On the Bound for Anonymous Secret Sharing Schemes
- プライバシー保護を考慮したRFID方式の大規模システムヘの適用(情報セキュリティ基礎)
- 復号履歴を記録可能な暗号化方式
- 復号履歴を記録可能な暗号化方式
- 公開鍵証明証と秘密鍵の事前失効方式の問題点とその改良
- ICカード開発におけるセキュリティ試験手法に関する提案
- モバイル機器に適した暗号プロトコルのためのセキュリティモデル
- 2-5 新しい電子政府推奨暗号リストに向けたCRYPTRECの取組み(2.暗号政策/方針,暗号世代交代と社会的インパクト)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (マルチメディア情報ハイディング・エンリッチメント)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報通信システムセキュリティ)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (技術と社会・倫理)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報セキュリティ)
- シンポジウム・企業見学会開催報告 : 電子情報通信分野におけるワークライフバランスの現状と課題(男女共同参画のページ)
- 暗号技術とフェアなシステム
- 曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 典拠情報に基づくセキュリティ・リスクの評価に向けて(「サービスおよびグラウドのQoS・SLA・ポリシー」及び一般)
- TK-7-2 暗号技術の現在と未来(TK-7.ICT技術が開く未来〜女性研究者の視点から〜,大会委員会企画)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- TK-7-2 暗号技術の現在と未来(TK-7.ICT技術が開く未来〜女性研究者の視点から〜,大会委員会企画)
- TK-7-2 暗号技術の現在と未来(TK-7.ICT技術が開く未来〜女性研究者の視点から〜,大会委員会企画)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-