ICSS 13 (第13回情報通信システムセキュリティ研究会)
- akirakanaoka
- 1516
- 0
- 0
- 0
今日は電子情報通信学会の情報通信システムセキュリティ(ICSS)研究会に参加・発表。 タグ #icss13 でつぶやくことにします。 http://ow.ly/34Kqf
2010-11-05 10:29:541件目 広島市立大双紙先生の「新しいハッシュ連鎖の構成による単純な認証方式とその応用」#icss13
2010-11-05 10:30:57ハッシュ連鎖を利用した認証。双紙先生は似たタイトルでCSS2010で発表されてますね #icss13
2010-11-05 10:34:15アイデアのキモは相互認証するために双方向でハッシュ連鎖を用意するところか。 #icss13
2010-11-05 10:37:42双方向でハッシュ連鎖を用意しても2者間i,jで鍵共有するときi<k<jとなるkな人がiとjのハッシュ値を計算できてしまう、という問題→4つハッシュ連鎖、8つハッシュ連鎖を用意。ハッシュスタート位置をずらす。 #icss13
2010-11-05 10:44:10質問:キーエスクローといえば少額決済系(ペイワード?)で使える、というのがありましたが、この方式も使えますか?→使えると思います #icss13
2010-11-05 10:53:46質問:ハッシュ連鎖を多く用意するが、どれほど用意すれば十分なのか?→各グループのサイズをどれだけにするか、という問題に依存します #icss13
2010-11-05 10:55:552件目 広島市立大三好さんの「ワイヤレスセンサネットワークにおけるグループ鍵分配とリボケーション」 #icss13
2010-11-05 10:57:02EshenauerとGligorが提案したワイヤレスセンサネットワーク向け鍵事前配送プロトコルを前提とした、ノード電力消費量を抑えながらグループ鍵配送を効率的に行う手法、の問題点を検討していく #icss13
2010-11-05 11:00:17質問:数式を見るとWeak Keyが出る可能性があるが、それはどうですか?→ まだ未検討でございます #icss13
2010-11-05 11:21:53時限付き鍵管理技術の既存手法は木構造で、葉の数を事前に決めなきゃいけなかった。吉田らの手法では落とし戸付き一方向性関数をつかうことで動的に対応可能だが、公開鍵暗号系を使うので重い。そこで動的に生成可能な方式でかつ、一方向性関数のみで軽量な方式を提案。 #icss13
2010-11-05 11:28:35質問:2分木が最適?→n分木だと効率的になるけど冗長な鍵を与えるというトレードオフがあります #icss13
2010-11-05 11:49:52質問:広域インシデントシステムに適用を視野に入れてますが、広域でやる利点に「情報を合わせて見ることで見えてくるものがある」がある。この方式だとそれが失われるのでは?→サーバでまとめた分析は可能だが、精度はたしかに落ちる。 #icss13
2010-11-05 11:53:05削除機能付きの匿名検証者指定署名、は失効者の検証がだれでもできてしまう。これは問題。だからそれができない方法を提案します、と。 #icss13
2010-11-05 13:10:08タイムリリース暗号で受信者が多い場合、暗号化を人数分やんなきゃいけない。それを回避する方法あるけど暗号文長が長くなる。この受信者数依存を回避したい。そこでProxy再暗号化ですよ、と。 #icss13
2010-11-05 13:30:16