JP5368903B2 - Verification device, verification method, and verification program for verifying protocol safety - Google Patents

Verification device, verification method, and verification program for verifying protocol safety Download PDF

Info

Publication number
JP5368903B2
JP5368903B2 JP2009175037A JP2009175037A JP5368903B2 JP 5368903 B2 JP5368903 B2 JP 5368903B2 JP 2009175037 A JP2009175037 A JP 2009175037A JP 2009175037 A JP2009175037 A JP 2009175037A JP 5368903 B2 JP5368903 B2 JP 5368903B2
Authority
JP
Japan
Prior art keywords
verification
protocol
security
type
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009175037A
Other languages
Japanese (ja)
Other versions
JP2011030039A (en
Inventor
陽基 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009175037A priority Critical patent/JP5368903B2/en
Publication of JP2011030039A publication Critical patent/JP2011030039A/en
Application granted granted Critical
Publication of JP5368903B2 publication Critical patent/JP5368903B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証や鍵共有等のセキュリティ機能を有する認証または鍵交換のプロトコルの安全性を検証する検証装置、検証方法および検証プログラムに関する。   The present invention relates to a verification device, a verification method, and a verification program for verifying the security of an authentication or key exchange protocol having security functions such as authentication and key sharing.

従来、プロトコル設計者の有するセキュリティや暗号技術の見識に基づき、経験的に安全な認証または鍵交換のプロトコルが提案されてきた。しかしながら、提案された認証または鍵交換のプロトコルの仕様が公開された後に、セキュリティ上の脆弱性が指摘される場合があった。標準化された認証または鍵交換のプロトコルが製品等を通じて広く普及した後に脆弱性が発見されると、製品等の改修に関わるコストが大きな問題となる。   Conventionally, an empirically secure authentication or key exchange protocol has been proposed based on the insight of security and cryptographic techniques possessed by a protocol designer. However, security vulnerabilities have been pointed out after the proposed authentication or key exchange protocol specifications have been published. If vulnerabilities are discovered after the standardized authentication or key exchange protocol is widely spread through products, the cost associated with the modification of the products becomes a major problem.

特に、致命的な脆弱性が発見された場合には、経済的な損害を回避するため、ソフトウェアのパッチの充当やハードウェアのチップや部品の交換等、早急に対処する必要が生じる。したがって、提案された認証または鍵交換のプロトコルや関連製品が普及するほど、社会的な影響は非常に大きくなり、場合によってはシステム全体が破綻してしまう可能性もある。   In particular, when a fatal vulnerability is discovered, it is necessary to take immediate measures such as applying software patches and replacing hardware chips and components in order to avoid economic damage. Therefore, as the proposed authentication or key exchange protocol and related products become more widespread, the social impact becomes very large, and in some cases, the entire system may fail.

そこで、「汎用結合可能安全性」と呼ばれる概念を利用した、認証または鍵交換のプロトコルの安全性を検証するための装置、方法およびプログラムが提案されている(例えば、特許文献1、特許文献2参照)。ここで、「汎用結合可能安全性」とは、ある認証または鍵交換のプロトコルがそのセキュリティ機能に関する理想機能を安全に実現するならば、この認証または鍵交換のプロトコルは安全であることを意味している。例えば、ある鍵交換プロトコルが鍵交換理想機能を安全に実現するならば、この鍵交換プロトコルは安全であることが示されたことになる。   Therefore, an apparatus, a method, and a program for verifying the security of an authentication or key exchange protocol using a concept called “generally connectable security” have been proposed (for example, Patent Document 1 and Patent Document 2). reference). Here, “generic combinable security” means that an authentication or key exchange protocol is secure if an authentication or key exchange protocol safely realizes an ideal function related to the security function. ing. For example, if a key exchange protocol securely implements the key exchange ideal function, this key exchange protocol has been shown to be secure.

特開2007−28447号公報JP 2007-28447 A 特開2008−35117号公報JP 2008-35117 A

上記の「汎用結合可能安全性」は、現在最も強力な安全性であると言われており、理想機能はセキュリティ機能に要求される全ての安全性を網羅する。そのため、ある認証または鍵交換のプロトコルがその理想機能を安全に実現するとき、この認証または鍵交換のプロトコルはセキュリティ機能に要求される全ての安全性を満足することになる。   The above-mentioned “general-linkable safety” is said to be the strongest safety at present, and the ideal function covers all the safety required for the security function. Therefore, when a certain authentication or key exchange protocol securely realizes its ideal function, this authentication or key exchange protocol satisfies all the security required for the security function.

ところが、プロトコルの安全性と効率性とはトレードオフの関係にあるため、認証または鍵交換のプロトコルの安全性を高くするほど効率性は低くなる。そのため、認証または鍵交換のプロトコルの効率性を重要視するときには、許容される限度まで安全性を低くしてよい。しかしながら、上記の先行技術では、認証または鍵交換のプロトコルの厳密な安全性を検証することはできても、安全性のレベルに応じた検証を行うことができない。   However, because the security and efficiency of the protocol are in a trade-off relationship, the efficiency decreases as the security of the authentication or key exchange protocol increases. Therefore, when importance is attached to the efficiency of the authentication or key exchange protocol, the security may be lowered to an allowable limit. However, although the above prior art can verify the strict security of the authentication or key exchange protocol, it cannot perform the verification according to the level of security.

そこで、本発明は、認証または鍵交換のプロトコルを安全性のレベルに応じて検証することができる検証装置、検証方法および検証プログラムを提供することを目的とする。   Therefore, an object of the present invention is to provide a verification device, a verification method, and a verification program that can verify an authentication or key exchange protocol according to a level of security.

本発明では、以下のような解決手段を提供する。   The present invention provides the following solutions.

(1) 認証または鍵交換のプロトコルの安全性を検証する検証装置であって、
前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記認証のプロトコルにおける鍵漏洩なりすまし攻撃に対する安全性および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、前記鍵交換のプロトコルにおける未知鍵共有攻撃に対する安全性、強前方秘匿性(strong forward secrecy)、弱後方秘匿性(weak backward secrecy)および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、の少なくとも一部を記憶する記憶部と、
前記プロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定部と、
前記種類設定部により種類が設定された暗号プリミティブの役割を設定する役割設定部と、
前記プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定部と、
要求に応じて検証対象の安全性を選択する安全性選択部と、
前記安全性選択部により選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定部により設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定部と、
前記検証項目判定部により前記選択された全ての安全性に関する検証項目を満足していると判定された場合に、前記プロトコルが安全であると判定する安全性判定部と、を備える検証装置。
(1) A verification device for verifying the security of an authentication or key exchange protocol,
Security against key leakage spoofing attacks and security against undetectable online dictionary attacks in the authentication protocol that conforms to a predetermined framework set for the role of cryptographic primitives used in the protocol Verification items to satisfy the requirements of the above, security against unknown key sharing attack in the key exchange protocol, strong forward secrecy, weak backward secrecy and undetectable online dictionary A verification unit for satisfying the respective requirements for security against attacks, and a storage unit for storing at least a part thereof,
A type setting unit for setting the type of cryptographic primitive used in the protocol;
A role setting unit for setting the role of the cryptographic primitive whose type is set by the type setting unit;
An element setting unit for setting an element indicating the type and state of the data value in the protocol, or the type and state of the function value of the cryptographic primitive;
A safety selection unit that selects the safety to be verified upon request;
The verification items related to each of the safety selected by the security selection unit are extracted from the storage unit, and the verification items are satisfied based on the type and role of the cryptographic primitive and the elements set by the element setting unit. A verification item determination unit for determining whether or not,
A verification apparatus comprising: a safety determination unit that determines that the protocol is safe when the verification item determination unit determines that all the selected verification items related to safety are satisfied.

(2) 前記フレームワークは、g(f(A,B),C)と表現され、
関数gの役割は、前記認証のプロトコルにおける認証の対象となる第1の暗号プリミティブ、前記鍵交換のプロトコルにおける鍵生成対象となる第2の暗号プリミティブ、フロー上に現れる第3の暗号プリミティブ、または前記第1から第3の暗号プリミティブおよび前記第1から第3の暗号プリミティブの引数に含まれる第4の暗号プリミティブのいずれでもない第5の暗号プリミティブのいずれかであり、
関数fの役割は、関数gの役割が前記第1から第3の暗号プリミティブのいずれかである場合には、前記第4の暗号プリミティブであり、関数gの役割が前記第5の暗号プリミティブである場合には、前記第1から第3の暗号プリミティブのいずれかであり、
引数A、BおよびCは、暗号プリミティブの関数値またはデータ値であることを特徴とする(1)に記載の検証装置。
(2) The framework is expressed as g (f (A, B), C),
The role of the function g is as follows: a first cryptographic primitive to be authenticated in the authentication protocol, a second cryptographic primitive to be a key generation target in the key exchange protocol, a third cryptographic primitive appearing on the flow, or Any of the first to third cryptographic primitives and a fifth cryptographic primitive that is not any of the fourth cryptographic primitives included in the arguments of the first to third cryptographic primitives;
The role of the function f is the fourth cryptographic primitive when the role of the function g is any of the first to third cryptographic primitives, and the role of the function g is the fifth cryptographic primitive. If any, any of the first to third cryptographic primitives;
The verification apparatus according to (1), wherein the arguments A, B, and C are function values or data values of cryptographic primitives.

(3) 前記フレームワークの関数に設定される前記第1から第4の暗号プリミティブの種類は、共通鍵暗号、パスワードを用いた暗号化、公開鍵暗号、Diffie−Hellman族、ディジタル署名、ハッシュ関数またはメッセージ認証コードのいずれかであり、
当該関数の引数は、一般データ、IDデータ、テンポラリデータ、長期鍵、パスワード、関数固定値または関数テンポラリ値と、公開状態または秘密状態と、の組合せを示す要素値であることを特徴とする(2)に記載の検証装置。
(3) The types of the first to fourth cryptographic primitives set in the framework function include common key cryptography, encryption using a password, public key cryptography, Diffie-Hellman family, digital signature, hash function Or a message authentication code,
The argument of the function is an element value indicating a combination of general data, ID data, temporary data, long-term key, password, function fixed value or function temporary value, and a public state or a secret state ( The verification apparatus as described in 2).

(4) 前記認証または鍵交換のプロトコルにおける検証項目は、関数gおよび関数fの種類と、引数A、引数Bおよび引数Cのそれぞれに設定される要素値と、の組合せであることを特徴とする(3)に記載の検証装置。   (4) The verification item in the authentication or key exchange protocol is a combination of the types of the function g and the function f and the element values set in the argument A, the argument B, and the argument C, respectively. The verification device according to (3).

(5) コンピュータが認証または鍵交換のプロトコルの安全性を検証する検証方法であって、
当該コンピュータは、前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記認証のプロトコルにおける鍵漏洩なりすまし攻撃に対する安全性および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、前記鍵交換のプロトコルにおける未知鍵共有攻撃に対する安全性、強前方秘匿性(strong forward secrecy)、弱後方秘匿性(weak backward secrecy)および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、の少なくとも一部を記憶する記憶部を備え、
前記プロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定ステップと、
前記種類設定ステップにより種類が設定された暗号プリミティブの役割を設定する役割設定ステップと、
前記プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定ステップと、
要求に応じて検証対象の安全性を選択する安全性選択ステップと、
前記安全性選択ステップにより選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定ステップにより設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定ステップと、
前記検証項目判定ステップにより前記選択された全ての安全性に関する検証項目を満足していると判定された場合に、前記プロトコルが安全であると判定する安全性判定ステップと、を含む検証方法。
(5) A verification method in which a computer verifies the security of an authentication or key exchange protocol,
The computer is secure against key leakage spoofing attacks in the authentication protocol and undetectable online dictionary attacks that conform to a predetermined framework set for the role of cryptographic primitives used in the protocol. Verification items for satisfying the respective requirements of security, security against unknown key sharing attacks in the key exchange protocol, strong forward secrecy, weak backward secrecy, and non-detection A storage unit for storing at least a part of verification items for satisfying respective requirements for security against possible online dictionary attacks,
A type setting step for setting the type of cryptographic primitive used in the protocol;
A role setting step for setting the role of the cryptographic primitive whose type is set by the type setting step;
An element setting step for setting an element indicating the type and state of the data value in the protocol or the type and state of the function value of the cryptographic primitive;
A safety selection step for selecting the safety to be verified upon request;
The verification items related to each of the security selected in the security selection step are extracted from the storage unit, and the verification items are satisfied based on the type and role of the cryptographic primitive and the elements set in the element setting step. A verification item determination step for determining whether or not,
A verification method comprising: a safety determination step that determines that the protocol is safe when it is determined in the verification item determination step that all the selected safety verification items are satisfied.

(6) コンピュータに認証または鍵交換のプロトコルの安全性を検証させる検証プログラムであって、
当該コンピュータは、前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記認証のプロトコルにおける鍵漏洩なりすまし攻撃に対する安全性および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、前記鍵交換のプロトコルにおける未知鍵共有攻撃に対する安全性、強前方秘匿性(strong forward secrecy)、弱後方秘匿性(weak backward secrecy)および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、の少なくとも一部を記憶する記憶部を備え、
前記プロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定ステップと、
前記種類設定ステップにより種類が設定された暗号プリミティブの役割を設定する役割設定ステップと、
前記プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定ステップと、
要求に応じて検証対象の安全性を選択する安全性選択ステップと、
前記安全性選択ステップにより選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定ステップにより設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定ステップと、
前記検証項目判定ステップにより前記選択された全ての安全性に関する検証項目を満足していると判定された場合に、前記プロトコルが安全であると判定する安全性判定ステップと、を実行させる検証プログラム。
(6) A verification program that allows a computer to verify the security of an authentication or key exchange protocol,
The computer is secure against key leakage spoofing attacks in the authentication protocol and undetectable online dictionary attacks that conform to a predetermined framework set for the role of cryptographic primitives used in the protocol. Verification items for satisfying the respective requirements of security, security against unknown key sharing attacks in the key exchange protocol, strong forward secrecy, weak backward secrecy, and non-detection A storage unit for storing at least a part of verification items for satisfying respective requirements for security against possible online dictionary attacks,
A type setting step for setting the type of cryptographic primitive used in the protocol;
A role setting step for setting the role of the cryptographic primitive whose type is set by the type setting step;
An element setting step for setting an element indicating the type and state of the data value in the protocol or the type and state of the function value of the cryptographic primitive;
A safety selection step for selecting the safety to be verified upon request;
The verification items related to each of the security selected in the security selection step are extracted from the storage unit, and the verification items are satisfied based on the type and role of the cryptographic primitive and the elements set in the element setting step. A verification item determination step for determining whether or not,
A verification program for executing a safety determination step for determining that the protocol is safe when it is determined in the verification item determination step that all the selected safety verification items are satisfied.

本発明によれば、認証または鍵交換のプロトコルを安全性のレベルに応じて検証することができる。   According to the present invention, the authentication or key exchange protocol can be verified according to the level of security.

本発明の実施形態に係る各攻撃に関係するデータと、フレームワーク内の関数の組合せと、を示した図である。It is the figure which showed the data relevant to each attack which concerns on embodiment of this invention, and the combination of the function in framework. 本発明の実施形態に係るMC−RKCIの検証項目を示す図である。It is a figure which shows the verification item of MC-RKCI which concerns on embodiment of this invention. 本発明の実施形態に係るSS−RUKSの検証項目を示す図である。It is a figure which shows the verification item of SS-RUKS which concerns on embodiment of this invention. 本発明の実施形態に係るSS−SFSの検証項目を示す図である。It is a figure which shows the verification item of SS-SFS which concerns on embodiment of this invention. 本発明の実施形態に係るSS−WBSの検証項目を示す図である。It is a figure which shows the verification item of SS-WBS which concerns on embodiment of this invention. 本発明の実施形態に係るRUODAの検証項目を示す図である。It is a figure which shows the verification item of RUODA which concerns on embodiment of this invention. 本発明の実施形態に係る検証装置の構成を示す図である。It is a figure which shows the structure of the verification apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る検証方法の流れを示すフローチャートである。It is a flowchart which shows the flow of the verification method which concerns on embodiment of this invention.

以下、本発明の実施形態の一例について説明する。   Hereinafter, an example of an embodiment of the present invention will be described.

<セキュリティモデル>
まず、認証または鍵交換のプロトコルの安全性レベルに関するセキュリティモデルを示す。本実施形態では、計算量理論に基づいて認証または鍵交換のプロトコルの安全性を証明する「証明可能安全性」と呼ばれる概念を用いる。「認証または鍵交換のプロトコルが証明可能安全性を有する」とは、認証または鍵交換のプロトコルの安全性が、ある暗号プリミティブの安全性に帰着することを計算量理論的に証明可能であることを示している。すなわち、ある認証または鍵交換のプロトコルを破ることができる攻撃者は、ある暗号プリミティブを多項式時間で破るマシンを構成可能であることを証明することにより、この暗号プリミティブが破られなければ、認証または鍵交換のプロトコルも破られないことを証明する。
<Security model>
First, a security model related to the security level of an authentication or key exchange protocol is shown. In the present embodiment, a concept called “provable security” that proves the security of an authentication or key exchange protocol based on the computational complexity theory is used. “The authentication or key exchange protocol has provable security” means that the security of the authentication or key exchange protocol can be proved theoretically that the security of a certain cryptographic primitive results in security. Is shown. That is, an attacker who can break a certain authentication or key exchange protocol can prove that if this cryptographic primitive is not breached by proving that it can construct a machine that breaks a certain cryptographic primitive in polynomial time, Prove that the key exchange protocol is not broken.

上記の証明可能安全性において、認証プロトコルではmatching conversation、鍵交換プロトコルではsemantic securityという安全性の概念がある。それぞれの概念に対し、認証または鍵交換のプロトコルに要求される以下のような安全性要件が存在する。なお、括弧内は各安全性を示す略記号である。   In the provable security described above, there is a security concept of matching conversion in the authentication protocol and semantic security in the key exchange protocol. For each concept, the following security requirements exist for authentication or key exchange protocols: The parentheses are abbreviations indicating safety.

・matching conversation(MC)
この安全性は、認証プロトコルにおいて、攻撃者が一方のパーティから受信したメッセージをそのままもう一方のパーティへ送ること以外に何もできないことを示す。すなわち、攻撃者はメッセージの改ざんや新規メッセージの送付、メッセージの遮断、メッセージの順番の入れ替え等の不正を行うことができないことを示す。
・ Matching conversion (MC)
This security indicates that in the authentication protocol, the attacker can do nothing but send the message received from one party as it is to the other party. That is, it indicates that the attacker cannot perform fraud such as tampering with a message, sending a new message, blocking a message, and changing the order of messages.

(a)鍵漏洩なりすまし攻撃に対する安全性(MC−RKCI)
攻撃者が共通鍵暗号の共通鍵やパスワード、公開鍵暗号の秘密鍵等のあるパーティの長期鍵を得ることができたとしても、そのパーティ以外のパーティになりすますことはできないことを示す。
(A) Security against key leakage spoofing attacks (MC-RKCI)
Even if an attacker can obtain a long-term key of a party such as a common key of a common key cipher, a password, a secret key of a public key cipher, etc., it indicates that it cannot impersonate a party other than that party.

・semantic security(SS)
この安全性は、鍵交換プロトコルにおいて、攻撃者はセッション鍵に関するどんな情報も得ることができないことを示す。すなわち、攻撃者はセッション鍵と乱数を多項式時間で区別することができないことを示す。
・ Semantic security (SS)
This security indicates that in a key exchange protocol, an attacker cannot obtain any information about the session key. That is, the attacker cannot distinguish the session key and the random number in polynomial time.

(b)未知鍵共有攻撃に対する安全性(SS−RUKS)
あるパーティが正しいと思っているパーティとは別のパーティとセッション鍵を共有することができないことを示す。
(B) Security against unknown key sharing attack (SS-RUKS)
Indicates that a session key cannot be shared with a party that is considered correct by a party.

(c)strong forward secrecy(SS−SFS)
攻撃者が共通鍵暗号の共通鍵やパスワード、公開鍵暗号の秘密鍵等のパーティの長期鍵と内部状態を得ることができたとしても、それ以前に共有されたセッション鍵を得ることはできないことを示す。
(C) strong forward secrecy (SS-SFS)
Even if an attacker can obtain the party's long-term key and internal state, such as a common key for common key cryptography, a secret key for public key cryptography, and a public key cryptography, it cannot obtain a session key shared before that Indicates.

(d)weak backward secrecy(SS−WBS)
攻撃者がパーティの内部状態を得ることができたとしても、そのセッション以降に共有されたセッション鍵を得ることはできないことを示す。
(D) weak backup secrecy (SS-WBS)
Even if an attacker can obtain the internal state of the party, it indicates that he cannot obtain a session key shared after that session.

・共通の安全性要件
この安全性は、認証および鍵交換のプロトコルに共通の安全性要件である。
Common security requirements This security is a common security requirement for authentication and key exchange protocols.

(e)検出不可能なオンライン辞書攻撃に対する安全性(RUODA)
パスワードを登録してあるパーティに対して、攻撃者がパスワードを問い合わせていることを検出することができることを示す。
(E) Security against undetectable online dictionary attacks (RUODA)
Indicates that an attacker can inquire about a password for a party that has registered a password.

ただし、長期鍵を使用しない認証または鍵交換のプロトコルの場合、(a)MC−RKCIおよび(c)SS−SFSの安全性は要求されない。特に、パスワードを使用しない認証または鍵交換のプロトコルの場合、(e)RUODAの安全性は要求されない。   However, in the case of an authentication or key exchange protocol that does not use a long-term key, the security of (a) MC-RKCI and (c) SS-SFS is not required. In particular, in the case of an authentication or key exchange protocol that does not use a password, (e) RUODA security is not required.

ここで、認証または鍵交換のプロトコルにおいて使用されている暗号プリミティブの種類は以下の目的を有する関数である。なお、括弧内は各暗号プリミティブの種類を示す略記号である。
・共通鍵暗号(SKE):事前共有鍵を用いた暗号化目的の関数
・パスワードを用いた暗号化(EPW):事前共有パスワードを用いた暗号化目的の関数
・公開鍵暗号(PKE):公開鍵を用いた暗号化目的の関数
・Diffie−Hellman族(DH):Diffie−Hellman法を用いた鍵交換目的の関数
・ディジタル署名(SIG):署名鍵を用いて署名を生成する目的の関数
・ハッシュ関数(HF):事前共有鍵を用いずにダイジェストを生成する目的の関数
・メッセージ認証コード(MAC):事前共有鍵を用いてダイジェストを生成する目的の関数
Here, the types of cryptographic primitives used in the authentication or key exchange protocol are functions having the following purposes. Note that the parenthesized symbols are abbreviations that indicate the types of encryption primitives.
・ Common Key Cryptography (SKE): Function for encryption using pre-shared key ・ Encryption using password (EPW): Function for encryption using pre-shared password ・ Public Key Cryptography (PKE): Public Functions for encryption using keys-Diffie-Hellman family (DH): Functions for key exchange using Diffie-Hellman method-Digital signature (SIG): Function for generating signature using signature key Hash function (HF): a function for generating a digest without using a pre-shared key Message authentication code (MAC): a function for generating a digest using a pre-shared key

これらの種類は、暗号プリミティブの関数が担っている目的により分類される。例えば、事前共有鍵を用いてダイジェストを生成しているハッシュ関数は、メッセージ認証コードの目的を担っているため、MACに分類される。   These types are classified according to the purpose of the cryptographic primitive function. For example, a hash function that generates a digest using a pre-shared key is classified as MAC because it serves the purpose of a message authentication code.

また、上記の暗号プリミティブの種類に設定される役割は以下の通りである。なお、括弧内は各役割を示す略記号である。
・認証プロトコルにおける認証対象となる暗号プリミティブ(PAG)
・鍵交換プロトコルにおける鍵生成対象となる暗号プリミティブ(PKG)
・フロー上に現れる暗号プリミティブ(PAF)
・PAG、PKGまたはPAFの引数に含まれる暗号プリミティブ(PAO)
・PAG、PKG、PAF、PAOのいずれでもない暗号プリミティブ(PNA)
The roles set for the types of cryptographic primitives are as follows. The parentheses are abbreviations indicating the roles.
-Cryptographic primitives (PAGs) subject to authentication in authentication protocols
-Cryptographic primitives (PKG) that are key generation targets in the key exchange protocol
-Cryptographic primitives (PAF) that appear on the flow
-Cryptographic primitives (PAO) included in PAG, PKG or PAF arguments
-Cryptographic primitives (PNA) that are not PAG, PKG, PAF, or PAO

これらの役割に対して使用されるフレームワークは、g(f(A,B),C)である。ここで、関数fとgは、上述の役割(PAG、PKG、PAF、PAO、PNA)のいずれかを表し、引数AとBとCは、暗号プリミティブの関数値またはデータ値を表す。なお、検証に無関係の引数(A、BまたはC)は無視することとする。   The framework used for these roles is g (f (A, B), C). Here, functions f and g represent one of the above-mentioned roles (PAG, PKG, PAF, PAO, PNA), and arguments A, B, and C represent function values or data values of cryptographic primitives. Note that arguments (A, B, or C) that are not relevant to verification are ignored.

このフレームワークにおいて、関数fとgの組合せは、gがPNAであり、かつfがPAG、PKG、PAFのいずれかであるか、または、gがPAG、PKG、PAFのいずれかであり、かつfがPAOであるか、のどちらかである。なお、gがPNAであるとは、関数gおよび引数Cが存在しないことと同義である。すなわち、フレームワークは、f(A,B)であってもよい。   In this framework, the combination of functions f and g is such that g is PNA and f is any of PAG, PKG, PAF, or g is any of PAG, PKG, PAF, and Either f is a PAO. Note that g being PNA is synonymous with the absence of the function g and the argument C. That is, the framework may be f (A, B).

図1は、本実施形態に係る各攻撃に関係するデータと、フレームワーク内の関数の組合せと、を示した図である。
例えば、MC−RKCIの場合には、全フローおよび一方のパーティの長期鍵を対象とし、フレームワークの関数gとfはPNAとPAG、またはPAGとPAOの組合せである。また、semantic security(SS)の安全性の場合には、フレームワークの関数gとfはPNAとPKG、またはPKGとPAOの組合せである。なお、本実施形態に係る各攻撃に関係するデータとして、全フローの他、SS−SFSでは長期鍵と内部状態も対象とし、SS−WBSでは内部状態も対象とする。また、RUODAの場合には、全フローを対象とし、フレームワークの関数gとfはPNAとPAF、またはPAFとPAOの組合せである。
FIG. 1 is a diagram showing data related to each attack according to the present embodiment and combinations of functions in the framework.
For example, in the case of MC-RKCI, the functions g and f of the framework are a combination of PNA and PAG, or a combination of PAG and PAO. Further, in the case of security of the semantic security (SS), the framework functions g and f are PNA and PKG or a combination of PKG and PAO. As data related to each attack according to the present embodiment, in addition to all flows, SS-SFS targets long-term keys and internal states, and SS-WBS also targets internal states. In the case of RUODA, all flows are targeted, and framework functions g and f are PNA and PAF, or a combination of PAF and PAO.

ここで、フレームワークの引数A、BまたはCとなる暗号プリミティブの関数値またはデータ値に設定される要素、すなわち種類と状態は以下の通りである。なお、括弧内は種類または状態を示す略記号である。
[データ値の種類]
・一般データ(GD)
・IDデータ(ID)
・テンポラリデータ(TD)
・長期鍵(LLK)
・パスワード(PW)
[関数値の種類]
・固定値(FV)
・テンポラリ値(TV)
[データ値または関数値の状態]
・公開状態(PS)
・秘密状態(SS)
Here, elements set in the function value or data value of the cryptographic primitive that is the argument A, B, or C of the framework, that is, the type and state are as follows. The parentheses are abbreviations indicating the type or state.
Data value type
・ General data (GD)
・ ID data (ID)
・ Temporary data (TD)
・ Long-term key (LLK)
・ Password (PW)
[Type of function value]
・ Fixed value (FV)
・ Temporary value (TV)
[Data value or function value status]
・ Public status (PS)
・ Secret state (SS)

<検証項目>
次に、認証または鍵交換のプロトコルの安全性に対する検証項目について説明する。本実施形態では、2パーティ(2ユーザ間、サーバおよびクライアント間等)での認証または鍵交換のプロトコルを対象とし、以下の3点を前提とする。
<Verification items>
Next, verification items for the security of the authentication or key exchange protocol will be described. In the present embodiment, the authentication or key exchange protocol at two parties (between two users, between a server and a client, etc.) is targeted, and the following three points are assumed.

・認証または鍵交換のプロトコルにおいて、秘密鍵やパスワード等の長期鍵を使用している場合、共有すべきパーティは予め同じ長期鍵を何らかの安全な手順で共有しておくこととし、その手順に脆弱性はないとする。
・認証または鍵交換のプロトコルにおいて、公開鍵を使用している場合、各パーティは認証局等の第三者機関との間で公開鍵証明書の正当性を確認することができることとし、その手順に脆弱性はないとする。
・暗号プリミティブは危殆化していないとする。なお、認証または鍵交換のプロトコルにおいて、危殆化した暗号プリミティブが使用されている場合、検証装置1はこのプロトコルを安全でないと判定する。
・ If a long-term key such as a secret key or password is used in an authentication or key exchange protocol, the parties to be shared must share the same long-term key in some secure procedure in advance and are vulnerable to that procedure. Suppose there is no sex.
・ If a public key is used in the authentication or key exchange protocol, each party can confirm the validity of the public key certificate with a third party such as a certificate authority. Is not vulnerable.
• Cryptographic primitives are not compromised. If a compromised cryptographic primitive is used in the authentication or key exchange protocol, the verification apparatus 1 determines that this protocol is not secure.

図2〜図6の表において、認証または鍵交換のプロトコルの安全性を、レベルすなわち安全性の種類に応じて検証する検証項目を示す。   2 to 6 show verification items for verifying the security of the authentication or key exchange protocol according to the level, that is, the type of security.

なお、表の枠内に複数の記号が表記されている場合は、これらのいずれか1つであってよいことを示している。また、図中の「−−−」は、検証に関係する関数または引数が存在しないことを示している。また、引数AおよびBは入れ替わっていてもよい。   When a plurality of symbols are written in the table frame, it indicates that any one of them may be used. Further, “---” in the figure indicates that there is no function or argument related to verification. The arguments A and B may be interchanged.

MC−RKCIの検証項目は、上述のフレームワークにおける関数fおよびg、ならびに引数A、BおよびCの組合せが、図2に示す組合せのいずれかと一致することである。   The verification item of MC-RKCI is that the combination of the functions f and g and the arguments A, B, and C in the above-described framework matches one of the combinations shown in FIG.

SS−RUKSの検証項目は、上述のフレームワークにおける関数fおよびg、ならびに引数A、BおよびCの組合せが、図3に示す組合せのいずれかと一致することである。   The verification item of SS-RUKS is that the combination of the functions f and g and the arguments A, B, and C in the above-described framework matches any of the combinations shown in FIG.

SS−SFSの検証項目は、上述のフレームワークにおける関数fおよびg、ならびに引数A、BおよびCの組合せが、図4に示す組合せのいずれかと一致することである。   The verification item of SS-SFS is that the combination of the functions f and g and the arguments A, B, and C in the framework described above matches any of the combinations shown in FIG.

SS−WBSの検証項目は、上述のフレームワークにおける関数fおよびg、ならびに引数A、BおよびCの組合せが、図5に示す組合せのいずれかと一致することである。   The verification item of the SS-WBS is that the combination of the functions f and g and the arguments A, B, and C in the framework described above matches any of the combinations shown in FIG.

RUODAの検証項目は、上述のフレームワークにおける関数fおよびg、ならびに引数A、BおよびCの組合せが、図6に示す組合せのいずれかと一致することである。   The verification item of RUODA is that the combination of the functions f and g and the arguments A, B, and C in the above-described framework matches one of the combinations shown in FIG.

<検証装置の構成>
図7は、本実施形態に係る認証または鍵交換のプロトコルの安全性を検証する検証装置1の構成を示す図である。
検証装置1は、制御部10と、記憶部20と、入力部30と、表示部40と、を備える。
<Configuration of verification device>
FIG. 7 is a diagram illustrating a configuration of the verification apparatus 1 that verifies the security of the authentication or key exchange protocol according to the present embodiment.
The verification device 1 includes a control unit 10, a storage unit 20, an input unit 30, and a display unit 40.

制御部10は、検証装置1の全体を制御する部分であり、記憶部20に記憶された各種プログラムを適宜読み出して実行することにより、上述のハードウェアと協働し、本発明に係る各種機能を実現している。制御部10は、CPU(Central Processing Unit)であってよい。   The control unit 10 is a part that controls the entire verification apparatus 1, and appropriately reads and executes various programs stored in the storage unit 20, thereby cooperating with the above-described hardware and various functions according to the present invention. Is realized. The control unit 10 may be a CPU (Central Processing Unit).

記憶部20は、ハードウェア群を検証装置1として機能させるための各種プログラムや、本発明の機能を制御部10に実行させるプログラム、データベース等を記憶する。具体的には、記憶部20は、上述の暗号プリミティブの種類および役割、ならびに暗号プリミティブの関数値またはデータ値の種類と状態、さらには、上述の各安全性とその検証項目とを記憶している。なお、記憶部20に記憶される検証項目は、上述の安全性の全部または一部であってよい。また、記憶部20は、ハードディスク、光ディスクドライブ、あるいは半導体メモリ等、様々な記憶装置のいずれかにより構成されてよい。   The storage unit 20 stores various programs for causing the hardware group to function as the verification device 1, programs for causing the control unit 10 to execute the functions of the present invention, a database, and the like. Specifically, the storage unit 20 stores the types and roles of the above-described cryptographic primitives, the types and states of the function values or data values of the cryptographic primitives, and further, each of the above-described security and its verification items. Yes. In addition, the verification item memorize | stored in the memory | storage part 20 may be all or one part of the above-mentioned safety | security. The storage unit 20 may be configured by any one of various storage devices such as a hard disk, an optical disk drive, or a semiconductor memory.

入力部30は、検証装置1に対するユーザ(検証装置1の管理者)からの指示入力を受け付けるインタフェース装置である。入力部30は、例えばキーボードやマウス等により構成される。   The input unit 30 is an interface device that receives an instruction input from a user (an administrator of the verification device 1) to the verification device 1. The input unit 30 is configured by, for example, a keyboard and a mouse.

表示部40は、ユーザ(検証装置1の管理者)にデータの入力を受け付ける画面を表示したり、検証装置1による処理結果の画面を表示したりするものである。表示部40は、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置であってよい。   The display unit 40 displays a screen for accepting data input to the user (administrator of the verification device 1) or displays a screen of a processing result by the verification device 1. The display unit 40 may be a display device such as a cathode ray tube display device (CRT) or a liquid crystal display device (LCD).

なお、本発明でいうコンピュータとは、制御装置や記憶装置等を備えた情報処理装置である。検証装置1は、制御部10や記憶部20等を備えた情報処理装置であり、この情報処理装置は、本発明のコンピュータの概念に含まれる。   The computer referred to in the present invention is an information processing apparatus including a control device, a storage device, and the like. The verification apparatus 1 is an information processing apparatus including a control unit 10, a storage unit 20, and the like.

また、制御部10は、プロトコル受付部101と、暗号プリミティブおよびデータ列挙部102と、種類設定部103と、役割設定部104と、要素設定部105と、安全性選択部106と、検証項目判定部107と、安全性判定部108と、を備える。   The control unit 10 also includes a protocol reception unit 101, a cryptographic primitive and data enumeration unit 102, a type setting unit 103, a role setting unit 104, an element setting unit 105, a safety selection unit 106, and a verification item determination. Unit 107 and safety determination unit 108.

プロトコル受付部101は、入力部30からの指示入力に基づいて、安全性の検証対象である認証または鍵交換のプロトコルの仕様データの入力を受け付ける。   Based on the instruction input from the input unit 30, the protocol receiving unit 101 receives input of specification data of an authentication or key exchange protocol that is a security verification target.

暗号プリミティブおよびデータ列挙部102は、プロトコル受付部101により受け付けたプロトコルの仕様データから、このプロトコルにおいて使用されている暗号プリミティブとデータを全て列挙する。   The cryptographic primitive and data enumeration unit 102 enumerates all the cryptographic primitives and data used in this protocol from the protocol specification data received by the protocol receiving unit 101.

種類設定部103は、暗号プリミティブおよびデータ列挙部102により列挙された暗号プリミティブの目的としての種類を、上述のSKE、EPW、PKE、DH、SIG、HF、MACの中から選択して設定する。   The type setting unit 103 selects and sets the target type of the cryptographic primitives enumerated by the cryptographic primitive and data enumeration unit 102 from the above SKE, EPW, PKE, DH, SIG, HF, and MAC.

役割設定部104は、種類設定部103により種類が選択された暗号プリミティブの役割を、上述のPAG、PKG、PAF、PAO、PNAの中から選択して設定する。   The role setting unit 104 selects and sets the role of the cryptographic primitive whose type is selected by the type setting unit 103 from among the above-described PAG, PKG, PAF, PAO, and PNA.

要素設定部105は、暗号プリミティブおよびデータ列挙部102により列挙された暗号プリミティブとデータの値について、プロトコルの仕様に従い、種類を上述のGD、ID、TD、LLK、PW、FV、TVの中から選択し、また状態を上述のPS、SSの中から選択して設定する。   The element setting unit 105 selects the encryption primitive and data values enumerated by the encryption primitive and data enumeration unit 102 from the above-mentioned GD, ID, TD, LLK, PW, FV, and TV according to the protocol specifications. Select and set the state by selecting from the above-mentioned PS and SS.

ここで、これら暗号プリミティブの関数値およびデータ値の種類と状態とは、プロトコルのフローの順に設定される。なお、状態はセッション中での以前のフローに応じて更新されていく。また、公開状態(PS)と秘密状態(SS)では、公開状態(PS)が優先されることとする。   Here, the type and state of the function value and data value of these cryptographic primitives are set in the order of the protocol flow. The state is updated according to the previous flow in the session. Also, in the public state (PS) and the secret state (SS), the public state (PS) is given priority.

安全性選択部106は、プロトコル受付部101により受け付けた検証対象のプロトコルに対して要求されている安全性を選択する。具体的には、入力部30を介して、上述の(a)MC−RKCI、(b)SS−RUKS、(c)SS−SFS、(d)SS−WBS、(e)RUODAの中から選択入力を受け付ける。なお、選択される安全性は複数であってよく、プロトコルを運用する上で必要とされる最低限の安全性が選択されることが好ましい。   The safety selection unit 106 selects the safety requested for the verification target protocol received by the protocol reception unit 101. Specifically, it is selected from the above-mentioned (a) MC-RKCI, (b) SS-RUKS, (c) SS-SFS, (d) SS-WBS, and (e) RUODA via the input unit 30. Accept input. Note that there may be a plurality of selected safety, and it is preferable to select the minimum safety required for operating the protocol.

例えば、認証プロトコルにおいて、MC−RKCIの場合は全フローに加えて一方の長期鍵が得られなければ攻撃を受けないのに比べて、RUODAの場合は全フローさえ得られれば攻撃を受ける可能性があるので、RUODAを優先して安全性を選択すべきである。また、鍵交換プロトコルにおいて、RUODAやSS−RUKSに比べて、SS−WBS、さらにSS−SFSは、より多くのデータが得られなければ攻撃を受けない。したがって、SS−SFSよりSS−WBS、さらにSS−WBSよりSS−RUKSおよびRUODAを優先して安全性を選択すべきである。   For example, in the case of MC-RKCI, in the case of MC-RKCI, if one long-term key is not obtained in addition to the entire flow, it is not attacked. Therefore, safety should be selected in preference to RUODA. Further, in the key exchange protocol, SS-WBS and SS-SFS are not attacked unless more data is obtained than RUODA and SS-RUKS. Therefore, safety should be selected by giving priority to SS-WBS over SS-SFS and SS-RUKS and RUODA over SS-WBS.

検証項目判定部107は、種類設定部103、役割設定部104および要素設定部105により設定された情報を用いて、安全性選択部106により選択された各安全性に対する上述の検証項目を記憶部20から読み出し検証する。   The verification item determination unit 107 uses the information set by the type setting unit 103, the role setting unit 104, and the element setting unit 105 to store the above-described verification items for each safety selected by the safety selection unit 106. 20 is read and verified.

また、検証項目判定部107は、プロトコルにおいて要求されているセキュリティパラメータ(例えば、鍵のサイズ等)を設定する。対応する暗号プリミティブの関数値やデータ値のサイズが設定されたセキュリティパラメータを満足しているか否かを確認し、満足していないサイズが1つでもある場合、安全性判定部108によりプロトコルは安全ではないと判定される。   Further, the verification item determination unit 107 sets security parameters (for example, key size) required in the protocol. The function value or data value size of the corresponding cryptographic primitive is checked to see if it satisfies the set security parameter. If there is at least one size that is not satisfied, the security judgment unit 108 makes the protocol safe. It is determined that it is not.

安全性判定部108は、安全性選択部106により選択された全ての安全性に関して、検証項目判定部107により検証項目を満足していると判定された場合に、プロトコルが安全であると判定する。一方、安全性判定部108は、検証項目を満足していない安全性が1つでもある場合には、プロトコルは安全ではないと判定する。   The safety determination unit 108 determines that the protocol is safe when the verification item determination unit 107 determines that the verification items are satisfied for all the safety selected by the safety selection unit 106. . On the other hand, if there is at least one safety that does not satisfy the verification item, the safety determination unit 108 determines that the protocol is not safe.

<処理フロー>
図8は、本実施形態に係る検証装置1の制御部10にて実行される検証方法の流れを示すフローチャートである。
<Processing flow>
FIG. 8 is a flowchart showing the flow of the verification method executed by the control unit 10 of the verification apparatus 1 according to this embodiment.

ステップS1では、制御部10は、受け付けた認証または鍵交換のプロトコルにおいて使用されている暗号プリミティブとデータを全て列挙する。   In step S1, the control unit 10 lists all the cryptographic primitives and data used in the accepted authentication or key exchange protocol.

ステップS2(種類設定ステップ)では、制御部10は、ステップS1で列挙された暗号プリミティブの目的としての種類を、記憶部20に記憶されている情報と比較することにより判断して設定する。   In step S2 (type setting step), the control unit 10 determines and sets the target types of the cryptographic primitives listed in step S1 by comparing with the information stored in the storage unit 20.

ステップS3(役割設定ステップ)では、制御部10は、ステップS2で種類が設定された暗号プリミティブの役割を、記憶部20に記憶されている情報と比較することにより判断して設定する。   In step S3 (role setting step), the control unit 10 determines and sets the role of the cryptographic primitive whose type is set in step S2 by comparing with the information stored in the storage unit 20.

ステップS4(要素設定ステップ)では、制御部10は、ステップS1で列挙された暗号プリミティブとデータの値について、プロトコルの仕様に従い、記憶部20に記憶されている情報と比較することにより種類と状態とを判断して設定する。   In step S4 (element setting step), the control unit 10 compares the cryptographic primitives and data values listed in step S1 with the information stored in the storage unit 20 according to the protocol specifications, thereby determining the type and state. Is determined and set.

ステップS5(安全性選択ステップ)では、制御部10は、受け付けた認証または鍵交換のプロトコルに対して要求されている安全性を、記憶部20に記憶されている所定の種類の中から選択する。   In step S5 (security selection step), the control unit 10 selects the security requested for the accepted authentication or key exchange protocol from the predetermined types stored in the storage unit 20. .

ステップS6(検証項目判定ステップ)では、制御部10は、ステップS2、ステップS3およびステップS4で設定された各情報を用いて、ステップS5で選択された各安全性に対する検証項目を記憶部20から読み出し検証する。そして、制御部10は、ステップS5で選択された全ての安全性に関して検証項目を満足しているか否かを判定する。この判定がYESの場合はステップS7に移り、判定がNOの場合はステップS8に移る。   In step S6 (verification item determination step), the control unit 10 uses the information set in step S2, step S3, and step S4 to store verification items for each safety selected in step S5 from the storage unit 20. Verify reading. And the control part 10 determines whether the verification item is satisfied regarding all the safety | security selected by step S5. If this determination is YES, the process proceeds to step S7, and if the determination is NO, the process proceeds to step S8.

ステップS7(安全性判定ステップ)では、制御部10は、検証対象である認証または鍵交換のプロトコルが要求されている安全性を全て満たしているため、このプロトコルは安全であると判定する。   In step S7 (security determination step), the control unit 10 determines that this protocol is safe because the authentication or key exchange protocol to be verified satisfies all of the required security.

ステップS8(安全性判定ステップ)では、制御部10は、検証対象のプロトコルが要求されている安全性のいずれかを満たしていないため、このプロトコルは安全ではないと判定する。   In step S8 (safety determination step), the control unit 10 determines that this protocol is not safe because the verification target protocol does not satisfy one of the required safety levels.

なお、本処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムがコンピュータにインストールされる。また、当該プログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。   This process can also be performed by software. When a series of processing is performed by software, a program constituting the software is installed in the computer. The program may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network.

以上のように、本実施形態によれば、認証または鍵交換のプロトコルについて、要求されている安全性を選択して、それぞれの安全性を検証することができる。すなわち、本実施形態によれば、認証または鍵交換のプロトコルを安全性のレベルに応じて検証することができる。   As described above, according to the present embodiment, it is possible to select the required security for the authentication or key exchange protocol and verify the security. That is, according to this embodiment, the authentication or key exchange protocol can be verified according to the level of security.

以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。   As mentioned above, although embodiment of this invention was described, this invention is not restricted to embodiment mentioned above. The effects described in the embodiments of the present invention are only the most preferable effects resulting from the present invention, and the effects of the present invention are limited to those described in the embodiments of the present invention. is not.

1 検証装置
10 制御部
20 記憶部
30 入力部
40 表示部
101 プロトコル受付部
102 暗号プリミティブおよびデータ列挙部
103 種類設定部
104 役割設定部
105 要素設定部
106 安全性選択部
107 検証項目判定部
108 安全性判定部
DESCRIPTION OF SYMBOLS 1 Verification apparatus 10 Control part 20 Storage part 30 Input part 40 Display part 101 Protocol reception part 102 Cryptographic primitive and data enumeration part 103 Type setting part 104 Role setting part 105 Element setting part 106 Safety selection part 107 Verification item determination part 108 Safety Sex determination unit

Claims (6)

認証または鍵交換のプロトコルの安全性を検証する検証装置であって、
前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記認証のプロトコルにおける鍵漏洩なりすまし攻撃に対する安全性および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、前記鍵交換のプロトコルにおける未知鍵共有攻撃に対する安全性、強前方秘匿性(strong forward secrecy)、弱後方秘匿性(weak backward secrecy)および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、の少なくとも一部を記憶する記憶部と、
前記プロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定部と、
前記種類設定部により種類が設定された暗号プリミティブの役割を設定する役割設定部と、
前記プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定部と、
要求に応じて検証対象の安全性を選択する安全性選択部と、
前記安全性選択部により選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定部により設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定部と、
前記検証項目判定部により前記選択された全ての安全性に関する検証項目を満足していると判定された場合に、前記プロトコルが安全であると判定する安全性判定部と、を備える検証装置。
A verification device for verifying the security of an authentication or key exchange protocol,
Security against key leakage spoofing attacks and security against undetectable online dictionary attacks in the authentication protocol that conforms to a predetermined framework set for the role of cryptographic primitives used in the protocol Verification items to satisfy the requirements of the above, security against unknown key sharing attack in the key exchange protocol, strong forward secrecy, weak backward secrecy and undetectable online dictionary A verification unit for satisfying the respective requirements for security against attacks, and a storage unit for storing at least a part thereof,
A type setting unit for setting the type of cryptographic primitive used in the protocol;
A role setting unit for setting the role of the cryptographic primitive whose type is set by the type setting unit;
An element setting unit for setting an element indicating the type and state of the data value in the protocol, or the type and state of the function value of the cryptographic primitive;
A safety selection unit that selects the safety to be verified upon request;
The verification items related to each of the safety selected by the security selection unit are extracted from the storage unit, and the verification items are satisfied based on the type and role of the cryptographic primitive and the elements set by the element setting unit. A verification item determination unit for determining whether or not,
A verification apparatus comprising: a safety determination unit that determines that the protocol is safe when the verification item determination unit determines that all the selected verification items related to safety are satisfied.
前記フレームワークは、g(f(A,B),C)と表現され、
関数gの役割は、前記認証のプロトコルにおける認証の対象となる第1の暗号プリミティブ、前記鍵交換のプロトコルにおける鍵生成対象となる第2の暗号プリミティブ、フロー上に現れる第3の暗号プリミティブ、または前記第1から第3の暗号プリミティブおよび前記第1から第3の暗号プリミティブの引数に含まれる第4の暗号プリミティブのいずれでもない第5の暗号プリミティブのいずれかであり、
関数fの役割は、関数gの役割が前記第1から第3の暗号プリミティブのいずれかである場合には、前記第4の暗号プリミティブであり、関数gの役割が前記第5の暗号プリミティブである場合には、前記第1から第3の暗号プリミティブのいずれかであり、
引数A、BおよびCは、暗号プリミティブの関数値またはデータ値であることを特徴とする請求項1に記載の検証装置。
The framework is expressed as g (f (A, B), C),
The role of the function g is as follows: a first cryptographic primitive to be authenticated in the authentication protocol, a second cryptographic primitive to be a key generation target in the key exchange protocol, a third cryptographic primitive appearing on the flow, or Any of the first to third cryptographic primitives and a fifth cryptographic primitive that is not any of the fourth cryptographic primitives included in the arguments of the first to third cryptographic primitives;
The role of the function f is the fourth cryptographic primitive when the role of the function g is any of the first to third cryptographic primitives, and the role of the function g is the fifth cryptographic primitive. If any, any of the first to third cryptographic primitives;
The verification apparatus according to claim 1, wherein the arguments A, B, and C are function values or data values of cryptographic primitives.
前記フレームワークの関数に設定される前記第1から第4の暗号プリミティブの種類は、共通鍵暗号、パスワードを用いた暗号化、公開鍵暗号、Diffie−Hellman族、ディジタル署名、ハッシュ関数またはメッセージ認証コードのいずれかであり、
当該関数の引数は、一般データ、IDデータ、テンポラリデータ、長期鍵、パスワード、関数固定値または関数テンポラリ値と、公開状態または秘密状態と、の組合せを示す要素値であることを特徴とする請求項2に記載の検証装置。
The types of the first to fourth cryptographic primitives set in the function of the framework include common key cryptography, password encryption, public key cryptography, Diffie-Hellman family, digital signature, hash function, or message authentication. One of the codes,
The argument of the function is an element value indicating a combination of general data, ID data, temporary data, long-term key, password, function fixed value or function temporary value, and a public state or a secret state. Item 3. The verification device according to Item 2.
前記認証または鍵交換のプロトコルにおける検証項目は、関数gおよび関数fの種類と、引数A、引数Bおよび引数Cのそれぞれに設定される要素値と、の組合せであることを特徴とする請求項3に記載の検証装置。   The verification item in the authentication or key exchange protocol is a combination of the types of the function g and the function f and the element values set in the argument A, the argument B, and the argument C, respectively. 3. The verification device according to 3. コンピュータが認証または鍵交換のプロトコルの安全性を検証する検証方法であって、
当該コンピュータは、前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記認証のプロトコルにおける鍵漏洩なりすまし攻撃に対する安全性および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、前記鍵交換のプロトコルにおける未知鍵共有攻撃に対する安全性、強前方秘匿性(strong forward secrecy)、弱後方秘匿性(weak backward secrecy)および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、の少なくとも一部を記憶する記憶部を備え、
前記プロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定ステップと、
前記種類設定ステップにより種類が設定された暗号プリミティブの役割を設定する役割設定ステップと、
前記プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定ステップと、
要求に応じて検証対象の安全性を選択する安全性選択ステップと、
前記安全性選択ステップにより選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定ステップにより設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定ステップと、
前記検証項目判定ステップにより前記選択された全ての安全性に関する検証項目を満足していると判定された場合に、前記プロトコルが安全であると判定する安全性判定ステップと、を前記コンピュータが実行する検証方法。
A verification method in which a computer verifies the security of an authentication or key exchange protocol,
The computer is secure against key leakage spoofing attacks in the authentication protocol and undetectable online dictionary attacks that conform to a predetermined framework set for the role of cryptographic primitives used in the protocol. Verification items for satisfying the respective requirements of security, security against unknown key sharing attacks in the key exchange protocol, strong forward secrecy, weak backward secrecy, and non-detection A storage unit for storing at least a part of verification items for satisfying respective requirements for security against possible online dictionary attacks,
A type setting step for setting the type of cryptographic primitive used in the protocol;
A role setting step for setting the role of the cryptographic primitive whose type is set by the type setting step;
An element setting step for setting an element indicating the type and state of the data value in the protocol or the type and state of the function value of the cryptographic primitive;
A safety selection step for selecting the safety to be verified upon request;
The verification items related to each of the security selected in the security selection step are extracted from the storage unit, and the verification items are satisfied based on the type and role of the cryptographic primitive and the elements set in the element setting step. A verification item determination step for determining whether or not,
The computer executes a safety determination step for determining that the protocol is safe when it is determined in the verification item determination step that all the selected safety verification items are satisfied. Method of verification.
コンピュータに認証または鍵交換のプロトコルの安全性を検証させるための検証プログラムであって、
当該コンピュータは、前記プロトコルにおいて使用されている暗号プリミティブの役割に対して設定される所定のフレームワークに適合する、前記認証のプロトコルにおける鍵漏洩なりすまし攻撃に対する安全性および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、前記鍵交換のプロトコルにおける未知鍵共有攻撃に対する安全性、強前方秘匿性(strong forward secrecy)、弱後方秘匿性(weak backward secrecy)および検出不可能なオンライン辞書攻撃に対する安全性のそれぞれの要件を満たすための検証項目と、の少なくとも一部を記憶する記憶部を備え、
前記プロトコルにおいて使用されている暗号プリミティブの種類を設定する種類設定ステップと、
前記種類設定ステップにより種類が設定された暗号プリミティブの役割を設定する役割設定ステップと、
前記プロトコルにおけるデータ値の種類と状態、または暗号プリミティブの関数値の種類と状態とを示す要素を設定する要素設定ステップと、
要求に応じて検証対象の安全性を選択する安全性選択ステップと、
前記安全性選択ステップにより選択された安全性それぞれに関する検証項目を前記記憶部から抽出し、前記暗号プリミティブの種類および役割ならびに前記要素設定ステップにより設定された要素に基づいて、当該検証項目を満足するか否かを判定する検証項目判定ステップと、
前記検証項目判定ステップにより前記選択された全ての安全性に関する検証項目を満足していると判定された場合に、前記プロトコルが安全であると判定する安全性判定ステップと、をコンピュータに実行させるための検証プログラム。
A verification program for causing a computer to verify the security of an authentication or key exchange protocol,
The computer is secure against key leakage spoofing attacks in the authentication protocol and undetectable online dictionary attacks that conform to a predetermined framework set for the role of cryptographic primitives used in the protocol. Verification items for satisfying the respective requirements of security, security against unknown key sharing attacks in the key exchange protocol, strong forward secrecy, weak backward secrecy, and non-detection A storage unit for storing at least a part of verification items for satisfying the respective requirements for security against possible online dictionary attacks,
A type setting step for setting the type of cryptographic primitive used in the protocol;
A role setting step for setting the role of the cryptographic primitive whose type is set by the type setting step;
An element setting step for setting an element indicating the type and state of the data value in the protocol or the type and state of the function value of the cryptographic primitive;
A safety selection step for selecting the safety to be verified upon request;
The verification items related to each of the security selected in the security selection step are extracted from the storage unit, and the verification items are satisfied based on the type and role of the cryptographic primitive and the elements set in the element setting step. A verification item determination step for determining whether or not,
In order to cause a computer to execute a safety determination step of determining that the protocol is safe when it is determined in the verification item determination step that all the selected safety verification items are satisfied. of the verification program.
JP2009175037A 2009-07-28 2009-07-28 Verification device, verification method, and verification program for verifying protocol safety Expired - Fee Related JP5368903B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009175037A JP5368903B2 (en) 2009-07-28 2009-07-28 Verification device, verification method, and verification program for verifying protocol safety

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009175037A JP5368903B2 (en) 2009-07-28 2009-07-28 Verification device, verification method, and verification program for verifying protocol safety

Publications (2)

Publication Number Publication Date
JP2011030039A JP2011030039A (en) 2011-02-10
JP5368903B2 true JP5368903B2 (en) 2013-12-18

Family

ID=43638220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009175037A Expired - Fee Related JP5368903B2 (en) 2009-07-28 2009-07-28 Verification device, verification method, and verification program for verifying protocol safety

Country Status (1)

Country Link
JP (1) JP5368903B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5524763B2 (en) * 2010-08-13 2014-06-18 Kddi株式会社 Verification device, verification method, and verification program for verifying protocol safety

Also Published As

Publication number Publication date
JP2011030039A (en) 2011-02-10

Similar Documents

Publication Publication Date Title
US10484185B2 (en) Method and system for distributing attestation key and certificate in trusted computing
AU2021203815B2 (en) Methods for secure cryptogram generation
US10742626B2 (en) Method for key rotation
US20130212385A1 (en) Utilization of a protected module to prevent offline dictionary attacks
WO2010111439A2 (en) Method and system for securing communication
JP2008507203A (en) Method for transmitting a direct proof private key in a signed group to a device using a distribution CD
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
US20210241270A1 (en) System and method of blockchain transaction verification
JP2022521525A (en) Cryptographic method for validating data
CN110866754A (en) Pure software DPVA (distributed data authentication and privacy infrastructure) identity authentication method based on dynamic password
JP5368894B2 (en) Verification device, verification method, and verification program for verifying protocol safety
Nam et al. Security analysis of a nonce-based user authentication scheme using smart cards
JP5524763B2 (en) Verification device, verification method, and verification program for verifying protocol safety
JP5368903B2 (en) Verification device, verification method, and verification program for verifying protocol safety
Mao et al. RSA-based handshake protocol in internet of things
JP5368893B2 (en) Verification device, verification method, and verification program for verifying protocol safety
CN112235105B (en) Dynamic password authentication method for resisting man-in-the-middle attack
JP6165044B2 (en) User authentication apparatus, system, method and program
CN117454437B (en) Transaction processing method, storage medium and electronic device
Lee et al. Secure authentication scheme with improved anonymity for wireless environments
WO2021008490A1 (en) Remote attestation method and apparatus
US20220173910A1 (en) Remote commands
JP2024093467A (en) Authentication device, authentication method, and authentication program
JP5446768B2 (en) Key exchange system and key exchange method
CN114765531A (en) Authentication method, quantum key calling method, device and quantum cryptography network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120229

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130913

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees