暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
スポンサーリンク
概要
- 論文の詳細を見る
現在,契約書等の電子文書に対する捺印行為,改竄防止の実現に,ディジタル署名技術が広く利用されている.これらの署名が施された文書には,法律等により一定期間の保証を求められるものが多数存在し,ディジタル署名技術の安全性についても,同等期間の保証が求められている.しかしながら,新たな攻撃手法の発見によりアルゴリズムが危殆化し,保証期間の終了以前に,その安全性が低下するという問題がある.そのため,既に署名が施された文書の安全性を保証するためには,署名者が,安全なアルゴリズムや鍵を用いて,再署名を施す必要が生じるが,再署名を必要とする文書が大量に存在している等の場合には,署名者の負担が膨大になる.そこで,我々は,アルゴリズムが危殆化した際にも,署名者の再署名処理を無くし,安全性を保証可能な再署名方法について考察を行う.
- 2008-03-06
著者
-
尾形 わかは
東京工業大学イノベーションマネジメント研究科
-
尾形 わかは
東京工業大学
-
尾形 わかは
姫路工業大学工学部
-
尾形 わかは
姫路工業大学 工学部 情報工学科
-
平井 康雅
NTTデータ
-
松尾 真一郎
NTTデータ
-
松尾 真一郎
株式会社nttデータ 技術開発本部
-
平井 康雅
株式会社nttデータ
-
松尾 真一郎
独立行政法人情報通信研究機構
関連論文
- グラフ3彩色問題を用いた非対称生体認証方式に対する検討(メディア処理とバイオメトリクス及び一般)
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- 2000-CSEC-10-20 DNA情報を組込んだ公開鍵暗号方式
- ISEC2000-42 DNA情報を組込んだ公開鍵暗号方式
- B-7-90 配送確認を行う電子メールシステムの構築
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- 証明書を利用した状態認証方式
- QuickTime VRを用いた仮想博物館の構築
- 秘密分散共有法とその応用
- 秘密分散共有法 (特集 ネツトワ-クシステムと暗号--電子化社会の危機管理)
- 不正者に対して最も安全な秘密分散共有法
- 暗号技術危殆化に伴う再署名に関する考察(セッションA-8:コンテンツ保護)
- セキュリティパラメータを変更可能なブロック暗号の構成法
- セキュリティパラメータを変更可能なブロック暗号の構成法
- 非対称3者間PAKEプロトコル
- 非対称3者間PAKEプロトコル
- 分割可能な複数票電子投票方式
- MIX-netと準同型性に基づいた電子投票方式
- MIX-netと準同型性に基づいた電子投票方式
- 群れ離脱認識プロトコルのLANへの実装
- 効率的な票分割型電子投票方式の構成法
- ZeroBio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価(セキュリティ,マルチメディア,分散,協調とモバイル(DICOMO2006))
- リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル
- 6. 暗号プロトコルの基礎数理(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- 暗号プロトコルとその応用 (暗号は社会を変える)
- Σプロトコルとその応用(意外と身近な存在,情報化社会の暗号技術)
- 国際会議報告Financial Cryptography 2002
- 国際会議報告Financial Cryptography 2002
- On the Bound for Anonymous Secret Sharing Schemes
- プライバシー保護を考慮したRFID方式の大規模システムヘの適用(情報セキュリティ基礎)
- 復号履歴を記録可能な暗号化方式
- 復号履歴を記録可能な暗号化方式
- 公開鍵証明証と秘密鍵の事前失効方式の問題点とその改良
- ICカード開発におけるセキュリティ試験手法に関する提案
- モバイル機器に適した暗号プロトコルのためのセキュリティモデル
- 2-5 新しい電子政府推奨暗号リストに向けたCRYPTRECの取組み(2.暗号政策/方針,暗号世代交代と社会的インパクト)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (マルチメディア情報ハイディング・エンリッチメント)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報通信システムセキュリティ)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (技術と社会・倫理)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン (情報セキュリティ)
- シンポジウム・企業見学会開催報告 : 電子情報通信分野におけるワークライフバランスの現状と課題(男女共同参画のページ)
- 暗号技術とフェアなシステム
- 曖昧性を含んだ多項式による特徴量関数の秘匿評価を利用したテンプレート保護型生体認証
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- マルチテナントクラウドコンピューティング : セキュリティ上の課題とアプローチ
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 利用方法に応じたリスクの可視化と適切なセキュリティ対策実施のためのアーキテクチャのグランドデザイン(セキュリティ,一般)
- 典拠情報に基づくセキュリティ・リスクの評価に向けて(「サービスおよびグラウドのQoS・SLA・ポリシー」及び一般)
- TK-7-2 暗号技術の現在と未来(TK-7.ICT技術が開く未来〜女性研究者の視点から〜,大会委員会企画)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- TK-7-2 暗号技術の現在と未来(TK-7.ICT技術が開く未来〜女性研究者の視点から〜,大会委員会企画)
- TK-7-2 暗号技術の現在と未来(TK-7.ICT技術が開く未来〜女性研究者の視点から〜,大会委員会企画)
- 情報セキュリティの標準化動向について : ISO/IEC JTC1/SC27/WG2 2013年4月ニース会議報告(セキュリティ,一般)
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-
- 情報セキュリティの標準化動向について-ISO/IEC JTC1/SC27/WG2 2014年4月香港会議報告-