代数的暗号解読アルゴリズムに対して証明可能な安全性を実現する暗号設計法

针对代数密码分析算法实现可证明安全性的密码设计方法

基本信息

项目摘要

本年度は前年度に引き続き代数的解読法の発展に関する研究を進めた。これまでに開発した方法は、1)上1段消去法、2)2段消去法、3)弱鍵利用法の3通りである。1)と2)に関しては14,15年度の国際学会で、3)に関しては16年7月の国際学会で発表を行った。これらの一般化した攻撃アルゴリズムをまとめ、その効果についてブロック暗号MISTY1とICEBERGに対する攻撃例で示した。攻撃実験には複数の計算機が必要になり、計算能力と設置場所の物理的制約からワークステーション1台(所属する機関が所有)、デスクトップ型コンピュータ1台(14年度購入)と高性能ノート型コンピュータ2台(15年度と16年度に購入)を連携して行った。実験の結果、MISTY1に対しては、既知の攻撃可能段数が5段であるのに対し、6段まで攻撃可能であることを示した。さらに、弱鍵が利用されている場合は従来の5段の攻撃に必要な計算量とほぼ同じ計算量で6段まで攻撃可能なことを明らかにした。本結果を論文としてまとめ、学会論文誌に投稿中である。ICEBERGは昨年開発された新しいブロック暗号である。これに対し代数的攻撃の強度評価、国際学会で発表を行った。共通鍵暗号方式にはブロック暗号とストリーム暗号がある。後者は擬似乱数生成器を用い、安全性はこれに依存する。擬似乱数生成器の評価は、出力される乱数列の統計評価が主であり、暗号学的な安全性は相関攻撃と線形複雑度の評価で行っている。ところが、最近提案されている擬似乱数生成器の構成法が多岐に渡るため、これらでの安全性評価が不能な場合がある。本研究では代数的攻撃の応用の一つとして、擬似乱数生成器の評価尺度を提案した。線形複雑度を算出するアルゴリズムと代数的攻撃における攻撃方程式を解くアルゴリズムの関係を明らかにし、線形複雑度よりも誤差の少ない評価値を見積もれることを示した。この結果、これまで不可能であった擬似乱数生成器の相互評価が可能になった。本研究結果は16年度旅費による国内学会で発表を行った。
This year, compared with the previous year, the research on the development of the solution method of the introduction algebra has made progress. 1) Elimination of the first paragraph, 2) Elimination of the second paragraph, 3) Use of weak keys and 3-pass. 1) 2) The International Society of the Year 14 and 15; 3) The International Society of the Year 16. This is a generalization of the term "attack" and the term "effect". The attack was carried out in conjunction with the physical constraints of a number of computers, computing power and installation sites, including one computer (owned by the organization), one computer (purchased in 2014) and two high-performance computers (purchased in 2015 and 2016). The result of the investigation is that the number of possible segments of the known attack is 5, and the number of possible segments of the known attack is 6. In the case of weak keys, the necessary amount of computation for 5-segment attacks is calculated. In the case of 6-segment attacks, the necessary amount of computation is calculated. The results of this paper are published in the journal of the Chinese Academy of Sciences. ICEBERG was launched yesterday. The attack intensity of this generation is evaluated and the international society is launched. Common key code mode: The latter is dependent on the use of pseudo-random number generators and security. The evaluation of pseudo-random number generators, the statistical evaluation of random number series, the security of cryptography, and the evaluation of linear complex attack. The most recent proposal is the construction method of the pseudo-random number generator. In this paper, we propose a new evaluation scale for the quasi-random number generator. The linear complex degree is calculated from the algebraic attack equation. The attack equation is solved from the algebraic attack equation. The linear complex degree is calculated from the algebraic attack equation. The result of this is that it is impossible to evaluate each other in the pseudo-random number generator. The results of this study were published in the Chinese Academy of Sciences in 16 years.

项目成果

期刊论文数量(2)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)
Higher order differential cryptanalysis using weak keys condition
使用弱密钥条件的高阶差分密码分析
白田麻貴子, 杉尾信行, 泰野康生, 田中秀磨, 金子敏信: "MISTY1における上一段消去法の適用に関する一考察"2003年暗号と情報セキュリティシンポジウム予稿集. Volume 1. 457-462 (2003)
Makiko Shirata、Nobuyuki Sugio、Yasuo Yasuno、Hidema Tanaka、Toshinobu Kaneko:《第一阶段消除法在 MISTY1 中的应用研究》2003 年密码学与信息安全研讨会论文集第 1. 457-462 卷(2003 年) )
  • DOI:
  • 发表时间:
  • 期刊:
  • 影响因子:
    0
  • 作者:
  • 通讯作者:
{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.author }}

数据更新时间:{{ patent.updateTime }}

田中 秀磨其他文献

離散フーリエ変換用いたIDSに関する一考察
基于离散傅里叶变换的IDS研究
  • DOI:
  • 发表时间:
    2014
  • 期刊:
  • 影响因子:
    0
  • 作者:
    チメドツェレン エンフボルド,岩井 啓輔;田中 秀磨;黒川 恭一
  • 通讯作者:
    黒川 恭一
軽量ブロック暗号PiccoloのMILP手法を用いたDivision Propertyの検証
轻量级分组密码Piccolo的MILP方法验证除法性质
  • DOI:
  • 发表时间:
    2018
  • 期刊:
  • 影响因子:
    0
  • 作者:
    佐藤 寛樹;三村 守;田中 秀磨
  • 通讯作者:
    田中 秀磨
準同型暗号技術による位置情報認証
使用同态加密技术进行位置信息认证
  • DOI:
  • 发表时间:
    2013
  • 期刊:
  • 影响因子:
    0
  • 作者:
    田中 秀磨;王 立華;市川 隆一;岩間 司;小山 泰弘
  • 通讯作者:
    小山 泰弘
電波を使った位置情報認証
使用无线电波的位置信息认证
  • DOI:
  • 发表时间:
    2011
  • 期刊:
  • 影响因子:
    0
  • 作者:
    王 立華;田中 秀磨;市川 隆一;岩間 司;小山 泰弘
  • 通讯作者:
    小山 泰弘
RainbowCrackにおける還元関数の改良
RainbowCrack中还原功能的改进
  • DOI:
  • 发表时间:
    2015
  • 期刊:
  • 影响因子:
    0
  • 作者:
    田畠佑紀;岩井 啓輔;田中 秀磨;黒川 恭一
  • 通讯作者:
    黒川 恭一

田中 秀磨的其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi }}
  • 发表时间:
    {{ item.publish_year }}
  • 期刊:
  • 影响因子:
    {{ item.factor }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

{{ truncateString('田中 秀磨', 18)}}的其他基金

不要電磁波解析による情報漏洩を防ぐセキュア無線通信プロトコルの開発
开发安全无线通信协议,防止由于不必要的电磁波分析而导致信息泄露
  • 批准号:
    17760325
  • 财政年份:
    2005
  • 资助金额:
    $ 1.98万
  • 项目类别:
    Grant-in-Aid for Young Scientists (B)

相似海外基金

Mechanisms of tactile encoding in the periphery of the rat whisker system: a key for decipherment of the secret code in the CNS
大鼠胡须系统外围触觉编码机制:破译中枢神经系统密码的关键
  • 批准号:
    24500409
  • 财政年份:
    2012
  • 资助金额:
    $ 1.98万
  • 项目类别:
    Grant-in-Aid for Scientific Research (C)
次世代の高秘匿光アクセス網に向けたブロック暗号Mアレイ光符号分割多重技術の研究
下一代高保密光接入网分组密码M阵列光码分复用技术研究
  • 批准号:
    12J00319
  • 财政年份:
    2012
  • 资助金额:
    $ 1.98万
  • 项目类别:
    Grant-in-Aid for JSPS Fellows
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了