鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
スポンサーリンク
概要
- 論文の詳細を見る
認証・鍵交換プロトコルはセキュリティ要件に従って,自動的かつ高速に検証されることが望ましい.著者らはBellareらのモデルにもとつく認証・鍵交換プロトコルに対する安全性検証手法を提案し,これらのプロトコルの安全性を自動的かつ高速に検証可能であるように,各安全性の検証ポイントを示した.検証ポイントとは,これらのプロトコルがある安全性の少なくとも1つの検証ポイントを満足するならば,その安全性を満足すると判定されるというものである.本稿では,各安全性の検証ポイントに対する導出プロセスに主眼を置き,特に鍵交換プロトコルに対する受動的攻撃安全の検証ポイントに関し,導出プロセスの詳細を述べる.具体的には,鍵交換プロトコルをモデル化し,Bellareらのモデルにもとづいて受動的攻撃の攻撃者もモデル化した上で,受動的攻撃に対する鍵交換プロトコルの安全性の証明手順を示す.更に,セッション鍵の4種類の形状に対して場合分けを行い,検証ポイントを導出する.
- 社団法人電子情報通信学会の論文
- 2011-02-24
著者
関連論文
- タイミングを考慮したリンク解析によるWebトラッキングサイト検知とそのブラックリスト生成
- B-7-31 イントラネットにおける仮想的なセグメントを用いたサーバ端末の保護手法の提案(B-7.情報ネットワーク,一般セッション)
- ウェブブラウザ拡張機能と携帯電話によるウェブサイト・ユーザ間相互認証システム(一般)
- カーネル保護機能を利用したファイル完全性リモート検証機構(セッション1-A:セキュアファイルシステムと報告)
- DNS監視による異常クライアントの検知(オーバーレイネットワーク,VPN,DDoS,ネットワークセキュリティ,P2P通信,ネットワークソフトウェア,一般)
- SSL/TLSで暗号化されたWeb通信に対する侵入検知システム(セキュリティ/危機管理,新しいパラダイムの中での分散システム/インターネット運用・管理)
- B-7-15 大規模DNSサーバのための異常検知方式の提案(B-7. 情報ネットワーク,一般セッション)
- B-6-23 リンク解析によるネットワーク型バグ検知(B-6.ネットワークシステム,一般セッション)
- Security Operation CenterのためのIDSログ分析支援システム(ネットワークセキュリティ)
- Intrusion Trap Systemにおける安全で有効なログ収集のための動的切替え機能の実装(不正侵入・異常検知)(新たな脅威に立ち向かうコンピュータセキュリティ技術)
- IDSログ分析支援システムの提案
- Webサーバリモート監視におけるホームページ改竄判定
- Web サーバリモート監視におけるホームページ改竄判定
- D-9-10 Webサーバシステムに対するリモート監視手法
- ITUホットライン ITU-T SG17(セキュリティ、言語及び電気通信ソフトウェア)
- 高速ネットワークにおけるセキュリティ監視の現状と課題(組込技術とネットワークに関するワークショップETNET2007)
- 高速ネットワークにおけるセキュリティ監視の現状と課題(組込技術とネットワークに関するワークショップETNET2007)
- 高速ネットワークにおけるセキュリティ監視の現状と課題(組込技術とネットワークに関するワークショップETNET2007)
- 高速ネットワークにおけるセキュリティ監視の現状と課題(組込技術とネットワークに関するワークショップETNET2007)
- ITU-T SG17(Security)における国際標準化動向 : ネットワークセキュリティとID管理に関する標準化動向(セキュリティに関わる国際標準化動向)
- BS-4-1 大規模自律分散型の仮想セグメントを用いたサーバ保護手法の提案(BS-4.ユビキタスネットワークにおけるネットワークセキュリティ,シンポジウムセッション)
- 大規模自律分散型ファイアウォールを用いたDDoS攻撃防御 (情報通信システムセキュリティ)
- B-7-41 IPトレースバックを用いないDDoS攻撃防御手法の提案(B-7.情報ネットワーク,一般セッション)
- DNSSECゾーンの自動生成によるパーソナルなネットワーク機器間のセキュア通信基盤の実現(P2P,一般)
- B-7-51 ホームネットワークのための簡易なサービス公開基盤(B-7. 情報ネットワーク,一般セッション)
- ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤
- ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤
- ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤
- ホームネットワークアクセスのための動的なVPN構成を実現するDHTベースのVPNホスティング基盤
- B-7-40 迷惑メールに基づいた適応的不適切サイトブロック手法(B-7.情報ネットワーク,一般講演)
- B-7-8 属性指向帰納によるネットワークログ異常検知方式の高速化に関する評価(B-7. 情報ネットワーク, 通信2)
- 医療情報流通プラットホームにおけるセキュリティ機構の開発(セキュリティ, システム開発論文)
- B-7-30 ブラウザ表示を利用したフィッシングサイト検知方式の評価(B-7.情報ネットワーク,一般セッション)
- ブラウザ表示を利用した悪意あるサイト検知方式の提案
- ウェブアクセス時における携帯電話を用いた相互認証システム
- ウェブアクセス時における携帯電話を用いた相互認証システム
- ウェブアクセス時における携帯電話を用いた相互認証システム
- B-7-74 暗号化されたWeb通信における侵入検知システムの実トラヒックによる評価(B-7.情報ネットワーク,一般講演)
- A-7-27 PCからのウェブサービス利用における携帯電話を用いた相互認証システム(A-7.情報セキュリティ,一般講演)
- B-7-99 無操作ホストから発信されるパケットに注目した攻撃検知(B-7.情報ネットワーク,一般講演)
- 属性指向帰納によるネットワークログの特徴抽出と異常検知(ネットワークセキュリティ,ユビキタス社会を支えるコンピュータセキュリティ技術)
- SSLで暗号化されたWeb通信に対する侵入検知
- メッセージ本文受信前でのスパムメール検知方式の精度向上に関する一検討
- SMTPサーバにおけるDATAコマンド受信時でのスパムメール判定に関する検討と大規模データによる評価(フォトニックネットワーク・システム,光制御(波長変換・スイッチング・ルーチング)光ノード技術,WDM技術,マルチレイヤ・クロスレイヤ,次世代トランスポート(高速Ethernet,ASON/OTN),一般)
- SMTPサーバにおけるDATAコマンド受信時でのスパムメール判定に関する検討(NW管理,次世代NWアーキテクチャ,次世代NWのオペレーションアーキテクチャ,トラヒック計測・モデリング・品質,オーバレイネットワーク,次世代NWサービス品質,一般)
- セキュアオーバレイネットワーク構築のための名前解決機構の提案
- 大規模自律分散型ファイアウォールを用いたDDoS攻撃防御
- B-15-21 受信履歴に基づく携帯電話宛迷惑Eメール検知に関する一検討(B-15.モバイルマルチメディア通信,一般セッション)
- B-7-39 携帯電話と連携したウェブブラウザによる相互認証システム(B-7.情報ネットワーク,一般セッション)
- カーネル保護機能を利用したファイル完全性リモート検証機構(セッション1-A:セキュアファイルシステムと報告)
- SSLで暗号化されたWeb通信に対する侵入検知
- SSLで暗号化されたWeb通信に対する侵入検知
- B-7-69 通信品質へ攻撃トラヒックが与える影響を測定する広域モニタ(B-7.情報ネットワーク,一般講演)
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- ネットワーク間プロファイル比較による攻撃異常検知(セッション3-A : 侵入検知システム(2))
- 無操作ホストから発信されるパケットに注目したウィルス感染検知(セッション3-C : 侵入検知(2))
- 無操作ホストから発信されるパケットに注目したウィルス感染検知(セッション3-C : 侵入検知(2))
- SSLで暗号化された Web 通信に対する侵入検知
- A-7-15 Webサーバリモート監視によるファイル検査とアラート通知(A-7.情報セキュリティ,一般講演)
- A-7-14 SSL/TLS通信に対する異常検知型IDSの提案(A-7.情報セキュリティ,一般講演)
- A-7-18 機械学習による暗号化トラヒック分類システムの提案(A-7.情報セキュリティ,基礎・境界)
- 全文検索可能な暗号化DBの実装
- 全文検索可能な暗号化DBの実装(オフィスにおけるマルチメディア通信,ディジタルアーカイブ,及び一般)
- 全文検索可能な暗号化DBの実装(オフィスにおけるマルチメディア通信,ディジタルアーカイブ,及び一般)
- D-9-3 全文検索可能な暗号化 DB 構築手法の検討
- 大規模分散DoS攻撃に対する適応的防御手法の提案 (情報ネットワーク)
- 鍵交換プロトコルに対する受動的攻撃安全の検証ポイント (ワイドバンドシステム・情報通信基礎サブソサイエティ合同研究会)
- 鍵交換プロトコルに対する受動的攻撃安全の検証ポイント (情報セキュリティ・情報通信基礎サブソサイエティ合同研究会)
- 鍵交換プロトコルに対する受動的攻撃安全の検証ポイント (情報理論・情報通信基礎サブソサイエティ合同研究会)
- 学習データを自動生成する未知攻撃検知システム(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- 学習データを自動生成する侵入検知システムの評価
- 学習データを自動生成する侵入検知システムの評価
- B-7-16 亜種攻撃を検知できる侵入検知システムの評価(B-7. 情報ネットワーク)
- IDSログから算出される情報エントロピー値の変動に注目した異常検出(セッション2)
- 攻撃イベント数に関する調査および理論統計分布へのモデル化(セッション4)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ企画)
- BDK-1-3 Android携帯電話において考慮すべきセキュリティ(BDK-1.多様化するネットワークのための情報セキュリティとは,ソサイエティ特別企画,ソサイエティ企画)
- パーソナルアドホックネットワーク構築のためのセキュア通信路インターフェース(コンシューマ機器および一般)
- A-7-5 ストリーム暗号K2のハードウェア実装(A-7.情報セキュリティ,一般セッション)
- A-7-3 ChaChaに対する鍵復元攻撃のTime-Memoryトレードオフ(A-7.情報セキュリティ,一般セッション)
- B-19-3 Javaにおける任意型変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
- B-6-3 NetFlowデータに基づく統計的特徴を利用した攻撃者検知手法の提案(B-6.ネットワークシステム,一般セッション)
- センサー情報ネットワークにおけるプライバシー情報の扱いに関する考察
- センサー情報ネットワークにおけるプライバシー情報の扱いに関する考察
- センサー情報ネットワークにおけるプライバシー情報の扱いに関する考察
- センサー情報ネットワークにおけるプライバシー情報の扱いに関する考察
- 大規模分散DoS攻撃に対する適応的防御手法の提案(NWシステム・一般)
- オーバレイネットワークのためのプロキシ機構の提案(センサネットワーク,インターネット及び一般)
- オーバレイネットワークのためのプロキシ機構の提案(センサネットワーク,インターネット及び一般)
- 鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
- 鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
- 鍵交換プロトコルに対する受動的攻撃安全の検証ポイント(情報通信基礎サブソサイエティ合同研究会)
- B-18-1 変数のマスキングによる難読化手法(B-18. ネットワークソフトウェア,一般セッション)
- パーソナルアドホックネットワーク構築のためのセキュア通信路インターフェース
- B-18-3 論理演算における多変数の効率的なマスキング手法(B-18.ネットワークソフトウェア,一般セッション)
- 格子の最短ベクトル問題に対する並列GaussSieveアルゴリズム (情報セキュリティ)
- モバイル端末のロック解除向けパターン認証の安全性評価(セキュリティ,一般)
- モバイル端末のロック解除向けパターン認証の安全性評価(セキュリティ,一般)