著者
金岡晃 杉本 浩一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告コンピュータセキュリティ(CSEC) (ISSN:09196072)
巻号頁・発行日
vol.2006, no.129, pp.1-5, 2006-12-08
参考文献数
2

YPTO2006のRumpSessionにおいてB1eichenbacherにより、一部のPKCS#lvL5署名を実装するソフトウェアに脆弱性が存在することが発表された。その脆弱性は広く利用されているオープンソースソフトウェアopensslにも存在することがわかり、社会に広く影響を与えた。B1eichenbacherにより示された攻撃法はいくつかの条件が必要となることが示されているが、本論文ではさらなる解析を行うことで、より詳細な攻撃条件を示した。さらに現実的に利用されている環境を考慮し、その脆弱性の脅威を正確に把握した。Bleichenbacher showed that some PKCS#lvl.5 signature implemantation has vulnerability at CRYPTO 2006 Rump Session. That vulnerability enable PKCS#15vl.5 signature forgery without private key under some conditions. Though Bleichenbacher also showed some conditions to attack, there are more detailed one. In this paper, I will show more detailed conditions and consider real threat on that vulnerability.

言及状況

Google+ (1 users, 1 posts)

参考:Bleichenbacher攻撃(適用的選択暗号文攻撃)。Million Message Attack とも言う。 (2003) "Attacking RSA-based Sessions in SSL/TLS," http://eprint.iacr.org/2003/052 (2004)「SSL安全性調査報告書 ver.2」(KDDI研究所), http://www.cryptr ...

収集済み URL リスト