知識の証明と暗号技術
スポンサーリンク
概要
- 論文の詳細を見る
暗号技術/理論の面白さとむずかしさは,システムには攻撃者が存在するという前提から生じる.攻撃者は約束事には従わず,システムを本来とは異なる用途に利用しようとする.それを防ぐには,「知識の証明」が基本手段となる.本解説論文では,ここでいう「知識」とは何か,それを「証明する」とはどういうことかを,離散対数問題を例として説明し,具体的な知識の証明プロトコルとしてシュノアプロトコルを紹介する.さらに,知識の証明によって安全性が強化される事例の代表として公開鍵暗号を取り上げる.公開鍵暗号の安全性がどのように考えられ定義されるかを説明し,離散対数問題の困難性にもとづく,代表的な公開鍵暗号であるエルガマル暗号が,そのままでは安全とは言い難いこと,しかし,それをシュノアプロトコル(やその改良) を用いてより安全な公開鍵暗号へと変換できることをみる.
- 情報セキュリティ大学院大学の論文
- 2009-11-01
著者
関連論文
- A 2-round identification scheme secure against concurrent man-in-the-middle attacks (ワイドバンドシステム)
- A 2-round identification scheme secure against concurrent man-in-the-middle attacks (情報セキュリティ)
- A 2-round identification scheme secure against concurrent man-in-the-middle attacks (情報処理)
- 同時発生的中間者攻撃に対し安全な2ラウンドの認証スキーム(一般:情報通信基礎サブソサイエティ合同研究会)
- 同時発生的中間者攻撃に対し安全な2ラウンドの認証スキーム(一般:情報通信基礎サブソサイエティ合同研究会)
- 同時発生的中間者攻撃に対し安全な2ラウンドの認証スキーム(一般:情報通信基礎サブソサイエティ合同研究会)
- 知識の証明と暗号技術 (代数系アルゴリズムと言語および計算理論)
- KEA1仮定とRevocableDDH仮定を用いたUC安全なコミットメントプロトコル
- KEA1仮定とRevocableDDH仮定を用いたUC安全なコミットメントプロトコル
- A Weil Descent Attack against Elliptic Curve Cryptosystems over Quartic Extension Fields (Algebraic Aspects of Coding Theory and Cryptography)
- 2. 代数曲線上の公開鍵暗号(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- 代数曲線暗号
- 同時発生的中間者攻撃に対し安全な2ラウンドの認証スキーム
- 同時発生的中間者攻撃に対し安全な2ラウンドの認証スキーム
- 知識の証明と暗号技術