抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
インターネット上での安全な通信実現のために,SSL/TLSが利用されている。SSL/TLSではハンドシェイク部とレコード部に分かれており,まずハンドシェイク部で公開鍵暗号技術を使って,通信相手の認証や,次のレコード部で使用する秘密鍵の共有を行っている。その後レコード部では,共有した鍵を使って,共通鍵暗号技術を利用することで大量のデータの暗号化を行い,暗号化通信を行っている。ハンドシェイク部で利用する公開鍵暗号の一つにRSA暗号がある。TLSでのRSA暗号利用は,はじめに送りたいデータに対してPKCS#1に基づきパディングを行い,その後暗号文を作成することで,高い安全性を実現している。ここでPKCSとは,Public-Key Cryptography Standardsの略称で,インターネット上でのさまざまな公開鍵暗号に関する技術仕様が定められている規格群である。#1から#15まで存在し,#1にはRSA暗号について記載されている。TLSはこれまで何度も脆弱性とそれを利用する攻撃手法が発見され,その都度何度もバージョンアップがなされており,SSL2.0から始まり名称変更を経て最新版はTLS1.3となっている。代表的なSSL/TLSの脆弱性の一つに,PKCS#1を狙った攻撃がある。そこで本研究ではSSL/TLSの攻撃手法や,PKCS#1の脆弱性を調査した後,Bleichenbacher攻撃,Manger攻撃のアルゴリズム解析や実装を行ったのち,2019年に発表された格子の手法を用いたPKCS#1に対するCAT攻撃の実装とそれらの実装結果に関する考察を行う。(著者抄録)