複数回通信可能なChaffing and Winnowingのテーブルによる可視化

Slides:



Advertisements
Similar presentations
TCP/IP によるチャットプログラ ム 薄井 秀晃. 基礎知識編 TCP/IP とは? IP とは・・・ Internet Protocol の略称であり通信方法の技術的なルールで あり、実際にデータを送受信する前にデータを小さなデータ に分割し、それに発信元と受信先の IP アドレスを付加させて.
Advertisements

静脈画像を鍵とする暗号化手 法に関する研究 大山研究室 安藤のぞみ. 研究の背景、目的 近年、バイオメトリクス認証が注目されて いる 静脈は身体内部の情報 → 偽造に強い 環境に左右されることが少ない 利用者の心理的抵抗が軽減される オープンなネットワークへのバイオメトリ クス認証の適用 : Double.
セキュリティのプロがつくった無線 LAN IPN-W100APIPN- W100CB セキュリティ専門メーカーだからできた先進のウルトラセキュリティ! 同時に、これまでにないシンプル・ローコストな導入運用を実現! もちろん法人向無線 LAN としての機能も.
暗号 田浦健次朗.
セキュアネットワーク符号化構成法に関する研究
クラウド上の仮想マシンの安全なリモート監視機構
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
富士ソフト株式会社 IT事業本部 テクニカルC&C部 小川直人
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
CGI Programming and Web Security
第5章 情報セキュリティ(後半) [近代科学社刊]
「まめだくん Ver.1.0」 特徴と利用方法.
情報化が社会に及ぼす影響 情報セキュリティの確保
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
トランスポート層.
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
CiNIIほかに関連語提示機能を ~つっこみの第二回~
JPNICデータベースへの認証 機能導入について
IPv6アドレスによる RFIDシステム利用方式
平成21年度「新世代ネットワークサービス基盤構築技術に関する研究開発 〜ネットワーク『見える化』の実現にむけて〜」の開発成果について
平成21年度「新世代ネットワークサービス基盤構築技術に関する研究開発 〜ネットワーク『見える化』の実現にむけて〜」の開発成果について
概要 Boxed Economy Simulation Platform(BESP)とその基本構造 BESPの設計・実装におけるポイント!
型付きアセンブリ言語を用いた安全なカーネル拡張
39.3 無線LAN まるごとパック 無線LANのお悩みすっきり解決 安心・安全・快適 万円〜 安心 安全 快適 × ご予算
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
SAML 2.0解説 その2 sstc-saml-tech-overview-2.0-draft-09を元に
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
分散IDSの実行環境の分離 による安全性の向上
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
オーバレイ構築ツールキットOverlay Weaver
PGP インターネットで 広く使われている暗号技術
インラインスクリプトに対するデータフロー 解析を用いた XHTML 文書の構文検証
Java Bytecode Modification and Applet Security
情報セキュリティ  第11回 デジタル署名.
インターネットにおける真に プライベートなネットワークの構築
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
2章 暗号技術 FM15002 友池 絲子.
PKI 情報工学専攻 1年 赤木里騎 P91~102.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
東北大学大学院情報科学研究科 教授 西関 隆夫
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
Intel SGXを用いた仮想マシンの 安全な監視機構
盗聴・改ざんに対して耐性を持つ ネットワーク符号化について
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
Cell/B.E.のSPE Isolationモードを用いた監視システム
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
平成21年度「新世代ネットワークサービス基盤構築技術に関する研究開発 〜ネットワーク『見える化』の実現にむけて〜」の開発成果について
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Cell/B.E. のSPE上で動作する 安全なOS監視システム
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
CSS符号を用いた量子鍵配送の安全性についての解析
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
調査課題 経営学部市場戦略学科2年 MR7125 池田 莉子.
まさ 2003/06/12 卒論その後の進捗 まさ 2003/06/12.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

複数回通信可能なChaffing and Winnowingのテーブルによる可視化 東京大学理科一類2年 田中 香津生

概要 複数回通信可能なChaffing and Winnowingを実現するテーブルの作成 Flashを用いたデモ実装

インデックス Chaffing and Winnowingの概要 Chaffing and Winnowingを複数回利用へ拡張 デモの仕様、目的 デモ実演

Chaffing and Winnowing[1] 1998年に発表。 方法[2] 送りたいメッセージのほかにダミーとなるメッセージをそれぞれタグ(Authentication Code)をつけて送る。(Chaffing) 事前に認証鍵を共有することでタグによって受信者のみが正しいメッセージを見分けられる。(Winnowing) 特徴 平文のまま通信ができるため暗号化が必要ない

Chaffing and Winnowingの例1 “Hi, Bob” , A1 Alice Bob “Hi, Larry” , A2 ←Chaff packet “Hi, Bob”,A1 Winnowing “Hi, Larry”,A2 Charles ? “Hi, Bob” ,A1 “Hi, Larry”,A2 Perfect-Security:認証鍵を持たない第3者が盗聴できない

Chaffing and Winnowingの例2 “Hi, Bob” , A1 Alice Bob “Hi, Larry” , A2 ←Chaff packet “Hi, Bob”,A1 Winnowing “Hi,Eve” ,A3 “Hi, Larry”,A2 Charles Non-Malleability:別のメッセージに対する正しいタグを生成できない

複数回通信への拡張[3] 2007年5月発表 一つの認証鍵で複数回の通信の安全性を保証することを数学的に証明

複数回通信の実装 複数回通信は可能か? 07年の論文には、理論上可能であることしか示されていない 実際に動くプログラムとしてデモで実装 ・デモ・・・安全性の検証(攻撃者のプログラム) ・安全か ・正しく動くか 検証

C&W Multiple Useのデモの構成 Authentication Code(Ak) 1 2 0,1 2,3 4,5 2,4 0,5 1,3 3,5 1,4 0,2 1 2 plain text 2 1 Secret key=1 Alice Bob (0,2) (0,1) デモの説明、 (1,2) (1,1) (2,2) (2,1) ? Charles ? Secret Key =1 or 3 (1,2) Secret Key =0~5 Secret Key =1 ! (2,1)

デモの内容 テーブルの仕組み(セキュアなテーブル) テーブルの仕組み(セキュアでないテーブル) 攻撃者プログラム(セキュアなテーブル) メッセージ空間が4におけるテーブルの仕組み、認証鍵を生成する仕組み テーブルの仕組み(セキュアでないテーブル) セキュアでないテーブルにおける認証鍵生成の矛盾 攻撃者プログラム(セキュアなテーブル) 今回作成したテーブル生成プログラムにおける通信を盗聴するプログラム 攻撃者プログラム(セキュアでないテーブル) セキュアでないテーブルによる通信を盗聴するプログラム

結論 テーブルを使用することでChaffing and Winnowingは実装可能。 適切なテーブルを用意すれば安全なChaffing and Winnowigの通信が可能。 本来見えない暗号方式の仕組みの視覚化は難しい。

参考文献 [1] R. Rivest, “Chaffing and winnowing: confidentiality without encryption,” http://theory.lcs.mit.edu/~rivest/publications.html [2] G. Hanaoka, Y. Hanaoka, M. Hagiwara, H. Watanabe and H. Imai, “Unconditionally secure Chaffing-and-Winnowing: A Relationship Between Encryption and Authentication,” Proc. of AAECC’06, LNCS 3857, Springer-Verlag, pp.154-162, 2006. [3] Wataru Kitada, Goichiro Hanaoka, Kanta Matsuura, Hideki Imai, “Unconditionally Secure Chaffing-and-Winnowing for Multiple Use”, International Conference on Information Theoretic Security, 2007. [4] A. Shannon, “Communication Theory of Secrecy Systems,” Bell System Technical Journal 28, pp. 656–715, 1949.