8. 第 2 回と第 3 回:ユーザ認証プロトコルの安全性の議論 ユーザ認証( Identification )プロトコルとはネットワーク上にて通信相手の身元を証明、検証するためのプロトコルです。 証明者( P さん) 検証者 Interaction 本当に P さん ?
9.
10.
11. 証明者 検証者 公開鍵: v 秘密鍵: s s.t. v=g -s (mod p) x=v e g y が成り立てば Accept 左辺: x=g r 右辺: v e g y =g -es g r+es =g r e x=g r (mod p) y=r+es (mod q) 乱数: r ∈ Z q 乱数: e ( n bits ) 安全なユーザ認証プロトコルの例: Schnorr のプロトコル 離散対数が困難という仮定の下では、公開鍵から秘密鍵を計算できない 秘密鍵の情報が漏れないでいて欲しい
12. 第 4 回:プログラムの難読化( Obfuscation )の安全性の議論 The winning entry for the 1998 International Obfuscated C Code Contest
32. 具体的: Diffie-Hellman 鍵共有 (PKa, SKa) s.t. PKa=g SKa mod p (PKb, SKb) s.t. PKb=g SKb mod p Alice Bob PKb PKa Ka =KE(PKb, SKa) =(PKb) SKa mod p =g SKa*SKb mod p Ka=Kb として鍵を共有できる Kb =KE(PKa, SKb) =(PKa) SKb mod p =g SKa*SKb mod p