発表報告(森山(Provsec2009))
"An eCK-secure Authenticated Key Exchange Protocol without Random Oracles"
- 感想
- 2日目の最後のセッションということもあり、周りの発表の方針を参考にしつつ20分の発表時間で出来る限りの説明を行った.発表のスライドは十分分かりやすいようにまとめていたが,若干説明不足な点があったためか質疑応答にて3件ほど相手が誤って提案方式を理解しているであろう質問があり,質疑応答の時間にて補足説明を行った.
- 質疑
-
- Q1
- 既存の研究成果として行われているものと比較して,公開鍵のサイズがだいぶ増えているがなぜ必要なのか?
- A1
- 今回の方式ではNAXOS trickを用いていないため.もし攻撃者がパーティ2人のephemeral secretを得ることができると,session keyの一定部分(スライドで示す)が計算可能になるため,残りの部分に関しての情報が必要だから.
- Q2
- eCK-security modelでNAXOS trickを用いているプロトコルがside-channel attackに対しての安全性を持っていないということは,単にeCK-security modelを満たしているプロトコルはside-channel attackに対して安全であるといっているわけではないが,今回の提案方式はside-channel attackに対して安全なプロトコルなのか?
- A2
- たとえ攻撃者がephemeral public keyのexponentが漏れたとしても安全であるが,NAXOS trick においてそのような漏洩が起きた場合は安全でなくなる.
- Q3
- side-channel attackに対して安全であるならkey compromise impersonation attackで攻撃者がstatic secret keyを受け取り,その後でその相手のephemeral secret keyをside-channel attackで漏洩させたら安全でなくなるのでは?
- A3
- 元々のeCK security modelはkey compromise impersonation attackをカバーしているため,提案プロトコルはその攻撃に対して安全である.