セキュリティプロトコルにおける暗号アルゴリズム調査手法とその考察

書誌事項

タイトル別名
  • セキュリティプロトコル ニ オケル アンゴウ アルゴリズム チョウサ シュホウ ト ソノ コウサツ
  • A Method to Find Cryptographic Algorithms in Security Protocols ―A Security Measure against Cryptosystem Security Compromises

この論文をさがす

抄録

暗号通信技術は,社会活動を支える情報システム,特にインターネット上で提供される様々なサービスにとって必要不可欠な技術である.その暗号通信技術を支える暗号アルゴリズムの安全性が,計算機の性能向上や新たな攻撃手法の発見などによって次第に低下する暗号危殆化が問題となっている.特に,サービス提供者にとっての暗号危殆化対策は,通信の安全性確保の観点だけでなく,サービスを利用する端末との接続性確保の観点からも重要である.本稿では,日本おける暗号危殆化対策の進捗状況を追跡調査した結果に基づき,サービス提供者による積極的な暗号危殆化対策の推進が重要であることを明らかにする.そのうえで,サービス提供者にとって実行が困難な対策ステップを明確化し,セキュリティプロトコルで利用されている暗号アルゴリズムを調査する新たな手法を提案する.この調査手法は,サーバとクライアントなど2者間で交わされる暗号アルゴリズムのネゴシエーション過程に着目し,そこで利用される暗号アルゴリズムに関する情報を抽出するものである.さらに,本調査手法を用いて,SSLプロトコルを対象として,SSL暗号設定確認ツールを実装し,調査手法の有用性を確認する.

Encrypted communications are absolutely essential for the secure provision of services over the Internet. Compromises of the security of cryptosystems, however, have become a serious issue, as improved computer performance and the discovery of new attack methodologies gradually erode the strength of the cryptographic algorithms that underpin encrypted communications. Protecting against compromises of cryptosystem security is critical, particularly for service providers, not only from the perspective of assuring information security but also from the perspective of assuring connectivity with the devices that access their services. In this paper, we discuss the importance of the effective methods or tools which protect against compromises of cryptosystem security in unspecified users by researching existing studies. Following this, we confirm the importance of promoting the proactive implementation of cryptosystem security measures by service providers using the stakeholder classification and the findings of a study on the present state of cryptosystem security measures. From these findings, we propose a new straightforward method of determining the available cryptographic algorithms within a given security protocol to reduce the complexity of the identified steps. The proposed polling method is shown to simplify the determination of cryptographic algorithms by observing the cryptographic algorithm negotiation process between two parties, such as a server and client. Finally, we apply the proposed polling method to the SSL protocol implement an SSL cryptographic configuration verification tool, and demonstrate the polling method's effectiveness.

収録刊行物

詳細情報 詳細情報について

問題の指摘

ページトップへ