• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to project page

2010 Fiscal Year Annual Research Report

ライトウエイトハッシュ関数の設計技術及び安全性解析技術に関する研究

Research Project

Project/Area Number 22560376
Research InstitutionKobe University

Principal Investigator

桑門 秀典  神戸大学, 工学研究科, 准教授 (30283914)

Keywordsハッシュ関数 / 量子アルゴリズム / Feistel暗号 / ブロック暗号
Research Abstract

今年度の計画に従い,(1)外部構造に関する設計技術,(2)量子計算機を想定した安全性評価,(3)攻撃による安全性検証,三つの項目を実施した.(1)については,内部状態を削減したブロック暗号に基づく圧縮関数の構成法とその定義域拡大に関して網羅的な安全性解析を行った.その結果,安全となる圧縮関数の構成法とそれに応じた定義域拡大を明かにした.内部状態の削減は回路規模の削減を意味するので,本解析により安全と判明した方式は小型電子機器に適した方式である.また,この方式の原像困難性については,使用したブロック暗号の計算量的安全性に帰着できることを示した.理想ブロック暗号へ安全性帰着をする先行研究はあるが,計算量的安全性へ安全性帰着できることを示したのは,本研究が初めてである.(2)については,3ラウンドFeistel構造は,量子計算機を想定した場合,安全でないことが判明した.Feistel構造はハッシュ関数の基本的な構造なので,安全となるラウンド数を明らかにすることが今後の課題である.古典計算機を想定する場合は,3ラウンドFeistel構造は安全であることが知られているので,本研究の成果は,量子計算機が古典計算機よりも計算能力が優れていることを示す例にもなっている.(3)については,ライトウエイトブロック暗号に対して,最新の攻撃法であるcube攻撃に対する安全性について計算機実験を行った.その結果,ライトウエイトブロック暗号のラウンド数を少なくすると,安全でないものがあることがわかった.これの研究成果は未発表であるが,来年度にさらに詳細な検討を行い,それらをまとめて発表する予定である.

  • Research Products

    (5 results)

All 2011 2010

All Journal Article (5 results) (of which Peer Reviewed: 2 results)

  • [Journal Article] odel of Blockcipher-Based Hash Functions Suitable for Memory-Constrained Devices2011

    • Author(s)
      S.Hirose, H.Kuwakado, H.Yoshida
    • Journal Title

      roceedings of The 2011 Symposium on Cryptography and Information Security

      Volume: (Web)

  • [Journal Article] Quantum Key Search on the Even-Mansour Cipher2010

    • Author(s)
      H.Kuwakado, M.Morii
    • Journal Title

      Proceedings the 22th Quantum Information Technology Symposium

      Pages: 17-22

  • [Journal Article] Quantum Distinguisher Between the 3-Round Feistel Cipher and the Random Permutation2010

    • Author(s)
      H.Kuwakado, M.Morii
    • Journal Title

      Proceedings of the 2011 IEEE International Symposium on Information Theory

      Pages: 2682-2685

    • Peer Reviewed
  • [Journal Article] A Lightweight 256-bit Hash Function for Hardware and Low-end Devices : Lesamnta-LW2010

    • Author(s)
      S.Hirose, K.Ideguchi, H.Kuwakado, T.Owada, B.Preneel, H.Yoshida
    • Journal Title

      Proceedings of the 13th Annual International Conference on Information Security and Cryptology

      Volume: (Web)

    • Peer Reviewed
  • [Journal Article] Distinguishing Attack and Key-Recovery Attack on the 3-Round Feistel Cipher2010

    • Author(s)
      H.Kuwakado, M.Morii
    • Journal Title

      Proceedings of the 2010 Symposium on Information Theory and its Applications

      Pages: 208-213

URL: 

Published: 2012-07-19  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi