SCIS2013 2日目まとめ #scis2013
2F2-1:クラウド型復号サービスから鍵を抽出することは可能か? by 山本剛さん(NTT) 最後の?は大事らしいです #scis2013 #scis2013_2f2
2013-01-23 10:57:28問題:鍵の露出がなくても、復号サービスを繰り返し用いることで、秘密鍵の抽出が可能になる場合があるのでは? #scis2013 #scis2013_2f2
2013-01-23 11:03:33Q(花岡さん):CCA安全でも鍵が抽出できるということで良い? A:one-way CPA でも鍵が抽出できる可能性があることを指摘した #scis2013 #scis2013_2f2
2013-01-23 11:12:072日目です。 #scis2013 (@ The Westin Miyako, Kyoto w/ 5 others) http://t.co/DuB6SFir
2013-01-23 11:12:46質問:作成した指紋画像に対してエンハンス処理を加えた場合、それもまたウルフ指紋として機能するのか?→未検討 #scis2013 #scis2013_2d2
2013-01-23 11:17:21Q(座長):クラウド型復号サービスの場合、攻撃者が新たに得た能力は何? A:クラウドへ何回でも復号を頼める。復号オラクルが利用可能と言うこと #scis2013 #scis2013_2f2
2013-01-23 11:18:13「今日、エレベーターで若い人に言われたんですが、『その齢になって発表するんですか』と。この齢にならないと発表できないこともあるんですよ」 #scis2013 #scis2013_2B2
2013-01-23 11:18:36お次。2F2-2:鍵保管システムの冗長化に関する研究 by小林さん(NTT) #scis2013 #scis2013_2f2
2013-01-23 11:18:50#scis2013_2a2 共著者の発表終了。自分のより緊張しました。アグリゲート署名は署名サイズが一定でも元のメッセージは増えていくので、そこをどう抑えるかが今後の課題ですね。
2013-01-23 11:19:59発表者が指し棒持って宙を舞った発表。1ラウンド三者鍵共有でMEX安全性を持ちランダムオラクルいらない方式(一個前の発表はROで一般的構成) しかしポインタがあるのにもかかわらず、わざわざ宙を舞うとは流石だ。 #scis2013_2f1 #scis2013
2013-01-23 11:21:51秘密鍵の保管システムの安全性要件を考えてみた。分散鍵を使う場合、分散鍵は定期的に更新するけど、オリジナル鍵は変更されない、というのが基本アイディア。 #scis2013 #scis2013_2f2
2013-01-23 11:25:25@zusanzusan 分からないけど、第三者が入手した暗号文を復号してくれるとか? #scis2013 #scis2013_2f2
2013-01-23 11:27:242D2-2: 静脈認証装置の安全性評価技術構築に向けた研究(森田さん:中央大)。エポキシ樹脂を模型塗料で塗り固めたものに線形パターンを貼りつけて静脈認証用ウルフとする。線の太さやノイズ量による一致率の違いを調査。 #scis2013 #scis2013_2d2
2013-01-23 11:27:41アルゴリズムとかで自分の研究にほんの少しでも役に立ちそうかなと思い、全く知らない分野の講演を聴いている。雰囲気からしてなんか違う気がして、きんちょー #scis2013 #scis2013_2d2
2013-01-23 11:33:45