“Mining Your Ps and Qs” のその後

書誌事項

タイトル別名
  • After the "Mining Your Ps and Qs"

抄録

2012年、HeningerらとLenstra らが、それぞれ独立に公開鍵証明書に含まれている多くの公開鍵に脆弱性があることを報告した。具体的には、RSAの公開鍵の素因数が多数の公開鍵において共有されており、最大公約数を計算することによって、素因数分解ができてしまうといったものであった。彼らの報告は大きな衝撃を与えたが、例えばJPドメインに属する証明書がどうなっているか等、詳細は不明であった。そこで本稿では、彼らが報告した問題の再調査を行い、その脆弱性がJPドメインに含まれる証明書にどの程度存在するか、また、どのように改善されたかなどを報告する。

In 2012, Heninger et al. and Lenstra et al. independently found that vulnerable public keys in SSL certificates are widely spread all over the world. They pointed out that the problem lies in RSA public keys: many prime factors are shared among distinct public keys and then can be easily extracted by computing GCDs. Their research results had a huge impact on the security community. However, as far as we know, the details such as how many vulnerable keys belong to the JP domain have not been reported so far. In this paper, we investigate the problem they pointed out and report the present status of those vulnerable keys.

収録刊行物

詳細情報 詳細情報について

  • CRID
    1050574047079136000
  • NII論文ID
    170000080868
  • Web Site
    http://id.nii.ac.jp/1001/00098302/
  • 本文言語コード
    ja
  • 資料種別
    conference paper
  • データソース種別
    • IRDB
    • CiNii Articles

問題の指摘

ページトップへ