パスワードを忘れた? アカウント作成
13455871 story
インターネット

産総研が開発した「AISTパスワード認証方式」などが国際標準化される 31

ストーリー by hylom
使いやすい実装はあるのかな 部門より

産業技術総合研究所(産総研、AIST)が開発した「AISTパスワード認証方式」および「AIST匿名パスワード認証方式」が国際標準化された(産総研の発表PC Watch)。

「AISTパスワード認証方式」はパスワードだけで認証を行える技術で、ISO/IEC 11770-4:2017として標準化された。また、「AIST匿名パスワード認証方式」はユーザーを特定せずに特定の権限や属性を有していることを認証できる技術で、「ISO/IEC 20009-4:2017」として標準化された。

AISTパスワード認証方式は、既存の認証方式と比べて少ない計算量で認証を実現できるのが特徴。また、AIST匿名パスワード認証方式は容易に匿名で権限の認証ができるため、プライバシーの確保などに有用だという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by hakikuma (47737) on 2017年11月15日 17時05分 (#3312810)
    A・・あ
    I・・い
    S・・し
    T・・て

    愛して
    • by Anonymous Coward

      A・・あ
      I・・い
      S・・し
      T・・た

      愛した(過去形)

    • by Anonymous Coward

      ???

    • by Anonymous Coward

      何の偶然か、今ちょうど八神純子『想い出のスクリーン』のサビ部分を聞いてた。

    • by Anonymous Coward

      あ、い、さ、つ、しない奴は認証しない。それがアイサツプロトコル。

      • by Anonymous Coward

        pop3のようにまずはHELOと挨拶しろという事ですね。

  • by DesKwa (35996) on 2017年11月15日 20時27分 (#3312976)

    と書いてるから、てっきりユーザIDが不要になるのかと思ったら、
    実際は「公開鍵証明書」が不要になるみたい。

    なぜ引用から除外したんだろ?

    • by Anonymous Coward

      使い方がわからん。どうやってパスワードを二者間で安全に共有するの?

      • by Anonymous Coward

        ISOは有料だから見れないけど、プレスリリースによれば、AKAM3は本質的にはRFC 6628だから、関連リンクにある「ヤフーと産総研、フィッシングを防止するパスワード相互認証技術を開発」と同じでしょ。

        https://tools.ietf.org/html/rfc6628 [ietf.org]

        • by Anonymous Coward

          あー、要するにゼロ知識証明?

          • by Anonymous Coward

            公開鍵証明書のルートを辿るのは使わないけど、論理的には公開鍵のロジックと同じだな。クライアントのオレオレ証明をサーバーが保管する、とでも言えばいいのか。

            • by Anonymous Coward

              クライアントのオレオレ証明書をサーバに送るってこと?
              最初にそれ送るときのセキュリティはどうするの?

              • by Anonymous Coward

                最初ってアカウント登録時?そこがピンポイントで漏れたら、どんな仕組みでもダメだろうね。そこはHTTPSでなんとかするしかないんじゃない?ログインを要求してくるようになる前の問題はどうしようもない。

    • by Anonymous Coward

      これ、もしかしたら大発明なのでは?

  • by Anonymous Coward on 2017年11月16日 2時01分 (#3313139)

    # メモ

    AISTパスワード認証方式
    = AugPAKE [1]
    = AKAM3 @ISO/IEC 11770-4 [2]

    AIST匿名パスワード認証方式
    = SKI mechanism @ISO/IEC 20009-4:2017 [3]

    [1] https://datatracker.ietf.org/doc/draft-irtf-cfrg-augpake/ [ietf.org]
    [2] https://www.iso.org/standard/67933.html [iso.org]
    [3] https://www.iso.org/standard/64288.html [iso.org]

    参考
    * 「これからのパスワードを使った認証について」[4]
    * 「盗聴やフィッシング詐欺などを防御する認証技術の開発と国際標準化」 [5]

    [4] https://www.risec.aist.go.jp/files/events/2014/0313-ja/risec-sympo2014... [aist.go.jp]
    [5] https://www.aist.go.jp/aist_j/new_research/2012/nr20120904/nr20120904.html [aist.go.jp]

    • by Anonymous Coward

      きわめて私見ですが、このAISTの仕組みを丁寧に解説しても
      ここの皆さんの期待されるような技術ドメインとは微妙に異なるので
      「それ何の役に立つの?」で終わりそうに思います。

      • by Anonymous Coward on 2017年11月16日 8時51分 (#3313215)

        真面目にやるところではない

        親コメント
        • by Anonymous Coward

          雑談なんだから真面目にやってもいいだろ。

      • by Anonymous Coward

        「それ何の役に立つの?」の質問に答えられない技術ってことなの?

      • by Anonymous Coward

        仕組みはともかく、外形的にはパスワードによる認証というのがプレスリリースを読んだ人が期待する応用と思うけど(実際そう書いてあるし)、
        そうでないなら期待とどう異なるか知りたい。

        • by Anonymous Coward

          斜め読みだけど、サイトごとにパスワード暗号化キーを変えようって事みたいですね。
          サイトがDNSレコードにソルト的なものを入れて、それを使ってユーザパスワードを暗号化してやり取りしましょう的な話の模様

          • by Anonymous Coward

            PGPと一緒だよ。サイトごとに公開鍵を変えるだけで。

    • by Anonymous Coward

      [4]以外はわかりにくいか情報量がなさすぎですね。
      deadbeef先生に解説してもらいたいです。

  • by Anonymous Coward on 2017年11月15日 20時11分 (#3312958)

    プレスリリース読んでもさっぱりなんだが。

    • by Anonymous Coward

      Firefoxのパッチを書いたけど採用されなかったんじゃなかったかな。

    • by Anonymous Coward

      参照実装を提示しないのはセンスないよな。普及しなさそう。

  • by Anonymous Coward on 2017年11月15日 22時22分 (#3313056)

    R800でも認証処理できますか?

    • by Anonymous Coward
      V9958 でもできるかも。
    • by Anonymous Coward

      R800でも認証処理できますか?

      GTはできないので難しいのではないでしょうか

typodupeerror

皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー

読み込み中...