発表報告(森山(Provsec2009))

"An eCK-secure Authenticated Key Exchange Protocol without Random Oracles"
感想
2日目の最後のセッションということもあり、周りの発表の方針を参考にしつつ20分の発表時間で出来る限りの説明を行った.発表のスライドは十分分かりやすいようにまとめていたが,若干説明不足な点があったためか質疑応答にて3件ほど相手が誤って提案方式を理解しているであろう質問があり,質疑応答の時間にて補足説明を行った.

質疑
Q1
既存の研究成果として行われているものと比較して,公開鍵のサイズがだいぶ増えているがなぜ必要なのか?
A1
今回の方式ではNAXOS trickを用いていないため.もし攻撃者がパーティ2人のephemeral secretを得ることができると,session keyの一定部分(スライドで示す)が計算可能になるため,残りの部分に関しての情報が必要だから.
Q2
eCK-security modelでNAXOS trickを用いているプロトコルがside-channel attackに対しての安全性を持っていないということは,単にeCK-security modelを満たしているプロトコルはside-channel attackに対して安全であるといっているわけではないが,今回の提案方式はside-channel attackに対して安全なプロトコルなのか?
A2
たとえ攻撃者がephemeral public keyのexponentが漏れたとしても安全であるが,NAXOS trick においてそのような漏洩が起きた場合は安全でなくなる.
Q3
side-channel attackに対して安全であるならkey compromise impersonation attackで攻撃者がstatic secret keyを受け取り,その後でその相手のephemeral secret keyをside-channel attackで漏洩させたら安全でなくなるのでは?
A3
元々のeCK security modelはkey compromise impersonation attackをカバーしているため,提案プロトコルはその攻撃に対して安全である.