2018 Fiscal Year Research-status Report
エンドツーエンド暗号化通信の数理的安全性モデルに関する研究
Project/Area Number |
17K12695
|
Research Institution | Ibaraki University |
Principal Investigator |
米山 一樹 茨城大学, 理工学研究科(工学野), 准教授 (50759579)
|
Project Period (FY) |
2017-04-01 – 2020-03-31
|
Keywords | エンドツーエンド暗号化 |
Outline of Annual Research Achievements |
H30年度の研究目的は、メッセージングサービスなどにおけるエンドツーエンド暗号化通信の既存方式の安全性評価である。研究実施計画に基づき、①主要な方式の仕様調査、②記号論的安全性の計算機自動検証、③計算理論的安全性の証明、④各方式の安全性・効率性の比較、に取り組んだ。 エンドツーエンド暗号化通信に関連する実利用方式として、ICカード-リーダ/ライタ間の認証プロトコルについて安全性評価に取り組んだ。結果として、認証鍵交換としてプロトコルを利用した場合、過去のセッション鍵が漏洩することで、過去の認証結果を再利用する事が可能であることを示した。また、暗号理論的な認証鍵交換の安全性モデルであるBellare-Rogawayモデルにおいて、認証再利用がどのように定式化できるかを明らかにした。上記の結果より、本来の認証だけの用途で用いる場合には問題ないが、認証途中で生成されたセッション鍵を外部システムで利用するなどの運用を行った場合の危険性が明らかになった。 また、代表的なエンドツーエンド暗号化通信方式であるLINE encryptionについて、H29年度の成果を発展させ、新たなリプレイ攻撃となりすまし攻撃を発見した。 ICカード-リーダ/ライタ間の認証プロトコルについては、国内学会(電子情報通信学会情報セキュリティ研究会)で発表を行い、公知化した。 また、LINE encryptionについては、国際会議(IWSEC 2018)で発表を行い、公知化した。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
実世界で実際に利用されているICカード-リーダ/ライタ間の認証プロトコルについて、利用方法によっては脆弱性につながることを検証し、安全性モデルに従った解析を予定通り遂行した。
|
Strategy for Future Research Activity |
これまでの既存方式の解析結果をふまえて、漏洩耐性などの高安全性と効率性を両立した新しい次世代向け方式を設計する。提案方式は、定式化したモデルにおける最強の安全性と既存方式に伍する効率性を両立することを目指す。
|