Microsoft PowerPoint - sakurada3.pptx

Similar documents
An Automated Proof of Equivalence on Quantum Cryptographic Protocols

fun sign(bitstring, skey): bitstring. reduc forall m: bitstring, k: skey; getmess(sign(m, k)) = m. reduc forall m: bitstring, k: skey; checksign(sign(

reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral

Microsoft PowerPoint - kyoto

cpvp_Kerberos-preauth_ProVerif

Symmetric-Key encryption (AES) fun sencrypt(bitstring, symkey): bitstring. reduc forall x: bitstring, k: symkey; sdecrypt(sencrypt(x, k), k) = x. Key

cpvp_PKM_ProVerif

cpvp_PKMv2_ProVerif

オートマトン 形式言語及び演習 3. 正規表現 酒井正彦 正規表現とは 正規表現 ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械正規表現 : 言語

インストール手順 2 セットアップの種類 [ 標準インストール (S)] [Thunderbird を既定のメールプログラムとして使用する (U)] にチェックを入れ [ 次へ (N)] をクリックします インストール手順 3 セットアップ設定の確認 [ インストール (I)] をクリックします 2

2-1 / 語問題 項書換え系 4.0. 準備 (3.1. 項 代入 等価性 ) 定義 3.1.1: - シグネチャ (signature): 関数記号の集合 (Σ と書く ) - それぞれの関数記号は アリティ (arity) と呼ばれる自然数が定められている - Σ (n) : アリ

fun H(bitstring): bitstring. (* SHA1 *) fun P_hash(bitstring, bitstring): bitstring. (* P_SHA1 *) reduc forall secret: bitstring, label: bitstring, se

スライド 1

type nonce. type host. consts const request_id: bitstring [data]. const response_id: bitstring [data]. const start_ttls: bitstring [data]. const succe

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

コンピュータ工学講義プリント (7 月 17 日 ) 今回の講義では フローチャートについて学ぶ フローチャートとはフローチャートは コンピュータプログラムの処理の流れを視覚的に表し 処理の全体像を把握しやすくするために書く図である 日本語では流れ図という 図 1 は ユーザーに 0 以上の整数 n

登録手順 1 の 2 Microsoft Outlook 2013 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2013 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします アカウント情報から [ アカウントの追加 ]

登録手順 1 の 2 Microsoft Outlook 2010 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2010 の起動画面から [ ファイル ] タブを選択し [ 情報 ] をクリックします [ アカウント設定 ] [ アカウント設定 (

Are Proof Checkers useful in security?(preview)

Microsoft PowerPoint ppt

Microsoft Outlook 2007 編 本書では Microsoft Outlook 2007 の設定方法を説明します 目次 P1 1 Microsoft Outlook 2007 の起動 P1 2 メールアカウントの登録 P9 3 メールアカウント設定の確認 P14 4 接続ができない時

登録手順 2 アカウントの登録 追加 インターネットアカウント画面が表示されます [ 追加 (A)] [ メール (M)] の順にクリックします 登録手順 3 表示名の設定 インターネット接続ウィザードが表示されます [ 表示名 (D)] に名前を入力します 入力が完了したら [ 次へ (N)] を

CSPの紹介

arduino プログラミング課題集 ( Ver /06/01 ) arduino と各種ボードを組み合わせ 制御するためのプログラミングを学 ぼう! 1 入出力ポートの設定と利用方法 (1) 制御( コントロール ) する とは 外部装置( ペリフェラル ) が必要とする信号をマイ

登録手順 1 の 2 Microsoft Outlook 2003 スタートアップ 参考 スタートアップ画面が表示されない場合 Microsoft Outlook 2003 の起動画面から [ ツール (T)] [ 電子メールアカウント (A)] の順にクリック します 電子メールアカウント画面が表

Windows 10の注意点

TopSE並行システム はじめに

Microsoft PowerPoint Java基本技術PrintOut.ppt [互換モード]

cpvp_EAP-TTLS_ProVerif

各種パスワードについて マイナンバー管理票では 3 種のパスワードを使用します (1) 読み取りパスワード Excel 機能の読み取りパスワードです 任意に設定可能です (2) 管理者パスワード マイナンバー管理表 の管理者のパスワードです 管理者パスワード はパスワードの流出を防ぐ目的で この操作

パソコンバンクWeb21 操作マニュアル[導入・事前設定編]

ビジネスサーバ設定マニュアルメール設定篇(VPS・Pro)

LB メディアロック3 クイックガイド

例 e 指数関数的に減衰する信号を h( a < + a a すると, それらのラプラス変換は, H ( ) { e } e インパルス応答が h( a < ( ただし a >, U( ) { } となるシステムにステップ信号 ( y( のラプラス変換 Y () は, Y ( ) H ( ) X (

講義の進め方 第 1 回イントロダクション ( 第 1 章 ) 第 2 ~ 7 回第 2 章 ~ 第 5 章 第 8 回中間ミニテスト (11 月 15 日 ) 第 9 回第 6 章 ~ 第 回ローム記念館 2Fの実習室で UML によるロボット制御実習 定期試験 2

Microsoft Word - WebMail.docx

クラス図とシーケンス図の整合性確保 マニュアル

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

Functional Programming

Java講座

IPsec徹底入門

Office365  Outlook

Microsoft PowerPoint - 2-LispProgramming-full

ZipTheRipper のページへ移動したら ダウンロードの文字をクリックして下さい 使用許諾書を確認の上 同意チェックを入力し ダウンロードボタンを押して下さい サブウィンドウが表示されたら 保存 を選択して下さい ダウンロードが開始されます ダウンロードフォルダの中にある ZipTheRipp

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

暗号プロトコル評価結果 独立行政法人情報通信研究機構 1. プロトコル名 :PKM 2. 関連する標準 IEEE Std e 使用したツール :S

大阪大学キャンパスメールサービスの利用開始方法

PowerPoint プレゼンテーション

プログラミングA

Overview Simulation Kleisli Simulation Contribution 1. Implementation 2. Increasing the Chance of Simulation Experimental Results and Comparison 2

はじめに本マニュアルは以下構成になっています Introduction はG-mai 操作方法のexplanation になります 次節はGmail のメールクライアント (Outlook Express 及びMozillaThunderbird) 設定方法となります OS はwindows XP

スクールCOBOL2002

障害管理テンプレート仕様書

オートマトンと言語

HDC-EDI Manager Ver レベルアップ詳細情報 < 製品一覧 > 製品名バージョン HDC-EDI Manager < 対応 JavaVM> Java 2 Software Development Kit, Standard Edition 1.4 Java 2

Microsoft PowerPoint - LectureB1handout.ppt [互換モード]

4 月 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プロ

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110,

<4D F736F F D2089E696CA8F4390B35F B838B CA816A>

Microsoft PowerPoint - mp11-02.pptx

「電子申告の達人(法人税編)」

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

テキストファイルの入出力1

プログラミングA

IE5及びOE5の設定

図 1 アドインに登録する メニューバーに [BAYONET] が追加されます 登録 : Excel 2007, 2010, 2013 の場合 1 Excel ブックを開きます Excel2007 の場合 左上の Office マークをクリックします 図 2 Office マーク (Excel 20

VPN 接続の設定

大阪大学キャンパスメールサービスの利用開始方法

WL-RA1Xユーザーズマニュアル

侵入挙動の反復性によるボット検知方式

Microsoft PowerPoint - 演習1:並列化と評価.pptx

並列計算導入.pptx

V-CUBE One

簡易版メタデータ

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

この時お使いの端末の.ssh ディレクトリ配下にある known_hosts ファイルから fx.cc.nagoya-u.ac.jp に関する行を削除して再度ログインを行って下さい

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約


東北インテリジェント通信株式会社 御中

2019/7/25 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 1.5 メーラー (Outlook 等 ) を使う場合の設定 を行っている必要がありま

Microsoft PowerPoint - 08LR-conflicts.ppt [互換モード]

エクセルの基礎を学びながら、金額を入力すると自動的に計算され、1年分の集計も表示される「おこづかい帳」を作りしょう

内容 第 1 章 - 貴社の情報を必要となる理由? 第 2 章 - サプライヤ安全管理ツールから送信される電子メール通知 電子メールが迷惑メールフォルダに入る場合の処理方法 第 3 章 - サプライヤ安全管理ツール (SVAT) へのアクセス 第 4 章 - サプライヤー更新フォームの記入 サプライ

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに

国土数値情報 XML シェープ変換ツール 操作説明書 平成 23 年 7 月 国土交通省国土政策局

2 概要 市場で不具合が発生にした時 修正箇所は正常に動作するようにしたけど将来のことを考えるとメンテナンス性を向上させたいと考えた リファクタリングを実施して改善しようと考えた レガシーコードなのでどこから手をつけて良いものかわからない メトリクスを使ってリファクタリング対象を自動抽出する仕組みを

Microsoft PowerPoint - 3.ppt [互換モード]

LINE WORKS セットアップガイド目次 管理者画面へのログイン... 2 ドメイン所有権の確認... 3 操作手順... 3 組織の登録 / 編集 / 削除... 7 組織を個別に追加 ( マニュアル操作による登録 )... 7 組織を一括追加 (XLS ファイルによる一括登録 )... 9

Microsoft PowerPoint - 7.pptx

電子署名の付与申告 申請等のすべての帳票の作成が完了すると 申告 申請等に電子署名が付与できる状態になります 受付システムに登録した電子証明書と同一の電子証明書により 申告 申請等に電子署名を付与します なお 納付情報登録依頼及び徴収高計算書の手続については電子署名は不要です また 税理士等に依頼し

Microsoft PowerPoint - DA2_2017.pptx

FileZen(めるあど便) 利用マニュアル

V-CUBE One


スライド 1

TFTP serverの実装

アルファメールプレミアのメールアドレスは 普段ご利用のメールソフトでもメールを送受信することができます ここでは Outlook 2013 の設定方法をご紹介します それ以外のメールソフトをご利用になる場合は 下記の基本設定項目を参考に設定を行ってください 基本設定項目 メールアカウント メールパス

Microsoft PowerPoint - DA2_2018.pptx

目 次 1. はじめに ソフトの起動と終了 環境設定 発助 SMS ファイルの操作 電話番号設定 運用条件 回線情報 SMS 送信の開始と停止 ファイル出力... 16

FX10利用準備

Transcription:

チュートリアル :ProVerif による結合可能安全性の形式検証 櫻田英樹日本電信電話株式会社 NTT コミュニケーション科学基礎研究所

アウトライン 前半 :ProVerif の紹介 後半 :ProVerifを用いた結合可能安全性証明 [Dahl Damgård, EuroCrypt2014, eprint2013/296] の記号検証パート 2

ProVerif フランス国立情報学自動制御研究所 (INRIA) の B. Blanchetを中心に開発されているプロトコル自動検証ツール π 計算と呼ばれる言語 ( 理論 ) に基づく 様々な暗号技術を等式を用いて定義 利用可能 様々な種類の安全性を定義 検証可能 ( 認証 弱秘匿性 非干渉性 観測等価性 ) Unboundedな ( プロトコルの並列実行数などを制限しない ) 検証が可能 3

ProVerif におけるプロトコルの記述例 (1) 乱数生成 メッセージ受信 条件分岐 メッセージの操作 ( 暗号化など ) メッセージ送信 4

ProVerif におけるプロトコルの記述例 (2) プロトコル全体 鍵などの生成 ( 下のプロセスから参照できる ) 前のスライドのプロセス プロトコルで用いられる暗号等の性質 ( 必要な分だけ定義 ) 5

ProVerif による安全性 ( 観測等価性 ) 検証 観測等価性 ( 攻撃者からは区別できない ) 任意のプロセスA(= 攻撃者 ) について A P が通信路 dからメッセージを出力 iff A Q が通信路 dからメッセージを出力 攻撃者 A も単なるプロセスなので メッセージの送受信と 決められた演算しか用いない ( 記号モデルでの検証 ) ProVerif では P と Q が ほぼ同じ形 をしている場合のみ扱える ( 後述 ) 6

結合可能安全性の検証 (Dahl Damgård 2014) 実プロトコル ( 検証したいプロトコル ) が理想プロトコル ( 理想機能 + シミュレータ ) と同じように振る舞う ( 攻撃者から見て区別できない ) という等価性を示せば良い Theorem 5.6, 6.3 ( プロトコルによらず成立 ) 計算論的モデルでの等価性 ( 識別不能性 ) 自動検証が難しい 記号モデルでの等価性 ( 観測等価性 ) 自動検証が容易 個別のプロトコルについては ProVerif を使ってこれ検証すればよい 7

ProVerif を用いた検証の流れ ProVerif はほぼ同じ形の 2 つのプロセスの等価性しか検証できないため 人手で以下を行う 1. 実プロトコルと理想プロトコルを記述 2. 両者がなるべく同じ形になるよう変形して 1 つのプロセス B に まとめる 3. B を ProVerif に入力して検証 ( ここは自動 ) corruption の各シナリオについて以上を行う 8

OT の実プロトコル記述 (Fig.97) sender 認証付き通信路による参加者間通信 receiver 環境 ( 攻撃者 ) との入出力 9

実プロトコルを変形 (Fig.99) 不要なチェックを削除 複数のプロセスとして記述していたものをひとまとめに 不要なチェックを削除 正しく作った暗号文はチェック不要なので削除 10

OT の理想プロトコル (Fig.98) 理想機能 シミュレータ (sender をシミュレート ) シミュレータ (receiver をシミュレート ) 11

理想プロトコルを変形 (Fig.100) 不要なチェックを削除 削除 実プロトコルと同様に 複数のプロセス ( 理想機能 シミュレータ ) をひとまとめに 不要なチェックを削除 12

実プロトコルと理想プロトコルをまとめる 両者の違いを choice で吸収 : choice[m0 M1] の形の箇所を すべて M0 で置き換えると実プロトコル すべて M1 で置き換えると理想プロトコルが得られるようにする (Fig.101) 13

ProVerif に入力して検証 その前に 暗号 ( コミットメント NIZK) の性質なども記述する必要がある ( 実はたくさんあります ) 停止しない場合は工夫が必要 ( 例では準同型暗号の暗号文の書き換え回数を制限 ) 安全でない場合は ( 内部モデルの ) 攻撃例を出力 $ proverif -in pi honest-tagged.pi Process: {1}new cks_483; : : ( ノート PC で 90 秒程度 ) 4800 rules inserted. The rule base contains 4708 rules. 661 rules in the queue. 5000 rules inserted. The rule base contains 4908 rules. 565 rules in the queue. 5200 rules inserted. The rule base contains 5108 rules. 417 rules in the queue. 5400 rules inserted. The rule base contains 5308 rules. 217 rules in the queue. 5600 rules inserted. The rule base contains 5508 rules. 17 rules in the queue. RESULT Observational equivalence is true (bad not derivable). 14

停止しない場合の工夫 ( タグ付け ) 準同型暗号の暗号文の書換規則 (eval_sel 関数 ) 書き換えられた暗号文は更に書換可能だが private reduc そのせいでProVerifが停止しなくなる ( 無限ループ ) eval_sel(enc(zero, x_rb, ek(x_dk)), zero, zero, xr) = enc(zero, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), zero, one, xr) = enc(zero, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), zero, two, xr) = enc(zero, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), one, zero, xr) = enc(one, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), one, one, xr) = enc(one, xr, ek(x_dk)); : 書き換えられた暗号文に違う記号を割り当てて再度の書換を禁止 ProVerifが停止するように private reduc eval_sel(enc(zero, x_rb, ek(x_dk)), zero, zero, xr) = encn(zero, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), zero, one, xr) = encn(zero, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), zero, two, xr) = encn(zero, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), one, zero, xr) = encn(one, xr, ek(x_dk)); eval_sel(enc(zero, x_rb, ek(x_dk)), one, one, xr) = encn(one, xr, ek(x_dk)); : 15

まとめ ProVerif の紹介 等式により暗号の性質を記述可能 観測等価性で表される安全性を検証可能 結合可能安全性の証明に使える ProVeirf を用いた結合可能安全性証明 1. 計算論的モデルでの安全性を記号モデルでの安全性に帰着 ( いわゆる計算論的健全性 ) 2. 記号モデルでの安全性をProVerif 自動検証 ( とは言うものの 結構手作業があります ) 16