EMM, ISEC, SITE, ICSS, CSEC, SPT合同研究会@北海道工業大学:SITE, CSEC, SPT分

7/19、20日に北海道工業大学で開催された合同研究会のうち、SITE, CSEC, SPT研究会のセッションに関するつぶやきをまとめました。 1件、ISECとCSECの合同セッションに入ったご発表のみフォローできていません。 http://www.ieice.org/ken/program/index.php?tgs_regid=41e0934866cfcd27d86323001a01f26c82efcf81bba74a66055f1f67b1a33b86&tgid=IEICE-ICSS&lang=
2
前へ 1 ・・ 4 5
Akira Kanaoka (金岡 晃) @akirakanaoka

お詫び:CSEC9件目、CSEC10件目とか言ってましたが、SPT1件目、SPT2件目の間違いでした。ただいまはSPTのセッションでした。 #csec58

2012-07-20 16:18:53

ハイブリッド画像を利用した画像選択型認証のための画像対選定に関する一検討
○高橋渓太・長谷川まどか・加藤茂夫(宇都宮大学大学院)

Akira Kanaoka (金岡 晃) @akirakanaoka

SPT3件目、宇都宮大学の高橋さん「ハイブリッド画像を利用した画像選択型認証のための画像対選定に関する一検討 」 #csec58

2012-07-20 16:19:21
Akira Kanaoka (金岡 晃) @akirakanaoka

画像選択認証は覗き見耐性が低い。その対策としてハイブリッド画像認証がある。パス画像の高周波成分をおとり画像に重畳した画像を利用する。ただその方式だと認証に不適当な重畳画像になる場合がある。 #csec58

2012-07-20 16:22:45
Akira Kanaoka (金岡 晃) @akirakanaoka

そこで適さない画像対を除去する目的で、画像の構造情報を利用した画像対評価の客観的尺度を提案。また、主観評価との関連について検討。 #csec58

2012-07-20 16:23:17
Akira Kanaoka (金岡 晃) @akirakanaoka

画像類似度の定義:背景画像のオブジェクト領域が、前掲画像のオブジェクト領域をマスキングする度合。#csec58

2012-07-20 16:28:15
Akira Kanaoka (金岡 晃) @akirakanaoka

実験:20人(男19、女1)に対し、画像6枚(組み合わせ30通り)。それぞれの組み合わせで、高周波成分がわかりやすいかどうかを判断してもらう。 #csec58

2012-07-20 16:35:56
Akira Kanaoka (金岡 晃) @akirakanaoka

実験で得られた主観評価と、提案した客観指標の「重なっている」という評価の上位4つ(5つ?)の順位は主観評価と客観指標で同じになった。 #csec58

2012-07-20 16:37:47
Akira Kanaoka (金岡 晃) @akirakanaoka

質疑:覗き見耐性を評価したいというモチベーションは理解。ただ、耐性強めると、ユーザの利便性(画像の判断容易性)が下がるんじゃ。それは評価した? → まだ → でも以前の実験でFARとか評価してますよね(座長フォロー)→ そうでした。確かに。 #csec58

2012-07-20 16:42:33
Akira Kanaoka (金岡 晃) @akirakanaoka

質疑:認証用画像の覗き見のみならず、画像選択シーンも覗き見されている可能性はある?→ある→それを考慮して評価している?→ 認証方法自体はそれを考慮している(覗き見者に見える背景を変えている) #csec58

2012-07-20 16:45:02
Akira Kanaoka (金岡 晃) @akirakanaoka

質疑:VSSをつかって視野そのものを狭めて覗き見対策、という手法があった。 そういった他のアプローチとの比較もしてもらいたい #csec58

2012-07-20 16:45:59
Akira Kanaoka (金岡 晃) @akirakanaoka

質疑:今回の被験者と、利便性を見た前回成果の被験者は同じ?→違う→そうすると、利便性と耐性のトレードオフ評価するには、被験者そろえたほうがいい #csec58

2012-07-20 16:48:39
Akira Kanaoka (金岡 晃) @akirakanaoka

質疑:背景画像を全画面表示とかにしてしまうと、耐性が良くなったりしないかな?検討してみてください #csec58

2012-07-20 16:49:23

総当り試行を利用したEntropy-Enhanced Password認証
○兼子拓弥(静岡大学情報学部)・本部栄成 (静岡大学大学院情報学研究科)・西垣正勝(静岡大学創造科学技術大学院)

Akira Kanaoka (金岡 晃) @akirakanaoka

SPT4件目、静岡大の兼子さん「総当り試行を利用したEntropy-Enhanced Password認証」 #csec58

2012-07-20 16:49:56
Akira Kanaoka (金岡 晃) @akirakanaoka

パスワードのトレードオフ:安全性(攻撃耐性)と利便性(記憶負荷)。ここで安全性は攻撃者の能力に強く影響されることを考えて、「攻撃手法を「パスワード認証のトレードオフ」をコントロールする手段として逆に利用することができるのではないかと考えた」(引用) #csec58

2012-07-20 16:53:27
Akira Kanaoka (金岡 晃) @akirakanaoka

総当たり攻撃への対策:パスワード空間(エントロピ)が不正者の攻撃能力を超えさせる #csec58

2012-07-20 16:54:20
Akira Kanaoka (金岡 晃) @akirakanaoka

総当たり攻撃への対策:リトライ時間の設定 #csec58

2012-07-20 16:54:54
Akira Kanaoka (金岡 晃) @akirakanaoka

1年のうちに実行可能な総当たり攻撃回数と1秒のうちに実行可能な総当たり攻撃回数、これは時代とともに上がっていくが、その差(エントロピーの差かな?)は一定になる(という前提?) #csec58

2012-07-20 16:59:49
Akira Kanaoka (金岡 晃) @akirakanaoka

ユーザ設定パスワードPu。でランダム値Pr(このサイズはその当時の機械能力で決定。ノートPCが1秒で総当たりできるレベルの長さ)を結合して(Pとする)、そのハッシュをサーバに送る #csec58

2012-07-20 17:05:10
Akira Kanaoka (金岡 晃) @akirakanaoka

サーバはH(P)を保存。認証時、ユーザがPuを入力すると、まずH(P)をもらう。で、H(Pu|*)がH(P)と一致するまでユーザサイドPCが総当たり攻撃。見つかったら認証成功。 #csec58

2012-07-20 17:06:32
Akira Kanaoka (金岡 晃) @akirakanaoka

Pr分は1秒で総当たり可能だけど、PuとPrの結合したデータは1年で総当たりはできないレベル(Puは4文字でO.K.らしい)。なのでPuを知らない人が総当たりするのは難しい、と。 #csec58

2012-07-20 17:07:44
前へ 1 ・・ 4 5