• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

代数的暗号解読アルゴリズムに対して証明可能な安全性を実現する暗号設計法

Research Project

Project/Area Number 14750313
Research Category

Grant-in-Aid for Young Scientists (B)

Allocation TypeSingle-year Grants
Research Field 情報通信工学
Research InstitutionNational Institute of Information and Communications Technology

Principal Investigator

田中 秀磨  独立行政法人情報通信研究機構, 情報通信部門・セキュリティ基盤グループ, 研究員 (30328570)

Project Period (FY) 2002 – 2004
Project Status Completed (Fiscal Year 2004)
Budget Amount *help
¥3,100,000 (Direct Cost: ¥3,100,000)
Fiscal Year 2004: ¥600,000 (Direct Cost: ¥600,000)
Fiscal Year 2003: ¥600,000 (Direct Cost: ¥600,000)
Fiscal Year 2002: ¥1,900,000 (Direct Cost: ¥1,900,000)
Keywords共通鍵暗号 / ブロック暗号 / ストリーム暗号 / 代数的解読法 / 上1段消去法 / 2段消去法 / 弱鍵利用法 / 暗号 / 数的暗号解読アルゴリズム / 高階差分攻撃 / 証明可能安全性 / 代数的暗号解読アルゴリズム
Research Abstract

本年度は前年度に引き続き代数的解読法の発展に関する研究を進めた。これまでに開発した方法は、1)上1段消去法、2)2段消去法、3)弱鍵利用法の3通りである。1)と2)に関しては14,15年度の国際学会で、3)に関しては16年7月の国際学会で発表を行った。これらの一般化した攻撃アルゴリズムをまとめ、その効果についてブロック暗号MISTY1とICEBERGに対する攻撃例で示した。攻撃実験には複数の計算機が必要になり、計算能力と設置場所の物理的制約からワークステーション1台(所属する機関が所有)、デスクトップ型コンピュータ1台(14年度購入)と高性能ノート型コンピュータ2台(15年度と16年度に購入)を連携して行った。実験の結果、MISTY1に対しては、既知の攻撃可能段数が5段であるのに対し、6段まで攻撃可能であることを示した。さらに、弱鍵が利用されている場合は従来の5段の攻撃に必要な計算量とほぼ同じ計算量で6段まで攻撃可能なことを明らかにした。本結果を論文としてまとめ、学会論文誌に投稿中である。ICEBERGは昨年開発された新しいブロック暗号である。これに対し代数的攻撃の強度評価、国際学会で発表を行った。
共通鍵暗号方式にはブロック暗号とストリーム暗号がある。後者は擬似乱数生成器を用い、安全性はこれに依存する。擬似乱数生成器の評価は、出力される乱数列の統計評価が主であり、暗号学的な安全性は相関攻撃と線形複雑度の評価で行っている。ところが、最近提案されている擬似乱数生成器の構成法が多岐に渡るため、これらでの安全性評価が不能な場合がある。本研究では代数的攻撃の応用の一つとして、擬似乱数生成器の評価尺度を提案した。線形複雑度を算出するアルゴリズムと代数的攻撃における攻撃方程式を解くアルゴリズムの関係を明らかにし、線形複雑度よりも誤差の少ない評価値を見積もれることを示した。この結果、これまで不可能であった擬似乱数生成器の相互評価が可能になった。本研究結果は16年度旅費による国内学会で発表を行った。

Report

(3 results)
  • 2004 Annual Research Report
  • 2003 Annual Research Report
  • 2002 Annual Research Report
  • Research Products

    (11 results)

All 2005 2004 Other

All Journal Article (4 results) Publications (7 results)

  • [Journal Article] 非線形コンバイナ型擬似乱数生成器に対する線形化攻撃に関する一考察2005

    • Author(s)
      田中秀磨
    • Journal Title

      2005年暗号と情報セキュリティシンポジウム予稿集 Vol II

      Pages: 415-420

    • Related Report
      2004 Annual Research Report
  • [Journal Article] Optimization for the Algebraic Method and Its Application to an Attack of MISTY12004

    • Author(s)
      Hidema Tanaka
    • Journal Title

      IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Science Vol.E87-A No.1

      Pages: 18-27

    • NAID

      110003212728

    • Related Report
      2004 Annual Research Report
  • [Journal Article] Higher order differential cryptanalysis using weak keys condition2004

    • Author(s)
      Hidema Tanaka
    • Journal Title

      Control, Communication and Network Systems, Technologies and Applications Volume XI

      Pages: 186-191

    • Related Report
      2004 Annual Research Report
  • [Journal Article] Two round elimination attack using higher order differentials Of ICEBERG2004

    • Author(s)
      Hidema Tanaka
    • Journal Title

      Proceedings of International Symposium on Information Theory and its Applications 2004

      Pages: 949-952

    • Related Report
      2004 Annual Research Report
  • [Publications] 秦野康生, 田中秀磨, 金子敏信: "Optimization for the Algebraic Method and Its Application to an Attack of MISTY1"IEICE Transactions on Fundamentals of Electronics, Communications and Computer Science. Vol.E87-A No.1. 18-27 (2004)

    • Related Report
      2003 Annual Research Report
  • [Publications] Makiko Shirota, Nobuyuki Sugio, Yasuo Hatano, Hidema Tanaka, Toshinobu Kaneko: "A Higher Order Differential Attack of 7-round MISTY1 without FL function"5^<th> Asia-Pacific Symposium on Information and Telecommunication Technologies (APSITT 2003). 203-208 (2003)

    • Related Report
      2003 Annual Research Report
  • [Publications] Hidema Tanaka: "Higher Ordr Differential Cryptanalysis Using Weak Keys Condition"Systemics, Cybernetics and Information 2004 (SCI2004). (2004)

    • Related Report
      2003 Annual Research Report
  • [Publications] 泰野康生 田中秀磨, 金子敏信: "An Optimized Algebraic Method for Higher Order Differential Attack"Applied Algebra, Algebraic Algorithms, and Error Correcting Codes (AAECC 15). (2003)

    • Related Report
      2002 Annual Research Report
  • [Publications] 杉尾信行, 田中秀磨, 金子敏信: "A study on Higher Order Differential Attack of KASUMI"Proceedings 2002 International Symposium on Information Theory and Its Applications. Volume 1. 755-758 (2002)

    • Related Report
      2002 Annual Research Report
  • [Publications] 田中秀磨, 杉尾信行, 金子敏信: "鍵スケジュールを考慮したブロック暗号に対する攻撃に関する一考察"2003年暗号と情報セキュリティシンポジウム予稿集. Volume 1. 363-368 (2003)

    • Related Report
      2002 Annual Research Report
  • [Publications] 白田麻貴子, 杉尾信行, 泰野康生, 田中秀磨, 金子敏信: "MISTY1における上一段消去法の適用に関する一考察"2003年暗号と情報セキュリティシンポジウム予稿集. Volume 1. 457-462 (2003)

    • Related Report
      2002 Annual Research Report

URL: 

Published: 2002-04-01   Modified: 2016-04-21  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi