• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

代数的暗号解読アルゴリズムに対して証明可能な安全性を実現する暗号設計法

研究課題

研究課題/領域番号 14750313
研究種目

若手研究(B)

配分区分補助金
研究分野 情報通信工学
研究機関独立行政法人情報通信研究機構

研究代表者

田中 秀磨  独立行政法人情報通信研究機構, 情報通信部門・セキュリティ基盤グループ, 研究員 (30328570)

研究期間 (年度) 2002 – 2004
研究課題ステータス 完了 (2004年度)
配分額 *注記
3,100千円 (直接経費: 3,100千円)
2004年度: 600千円 (直接経費: 600千円)
2003年度: 600千円 (直接経費: 600千円)
2002年度: 1,900千円 (直接経費: 1,900千円)
キーワード共通鍵暗号 / ブロック暗号 / ストリーム暗号 / 代数的解読法 / 上1段消去法 / 2段消去法 / 弱鍵利用法 / 暗号 / 数的暗号解読アルゴリズム / 高階差分攻撃 / 証明可能安全性 / 代数的暗号解読アルゴリズム
研究概要

本年度は前年度に引き続き代数的解読法の発展に関する研究を進めた。これまでに開発した方法は、1)上1段消去法、2)2段消去法、3)弱鍵利用法の3通りである。1)と2)に関しては14,15年度の国際学会で、3)に関しては16年7月の国際学会で発表を行った。これらの一般化した攻撃アルゴリズムをまとめ、その効果についてブロック暗号MISTY1とICEBERGに対する攻撃例で示した。攻撃実験には複数の計算機が必要になり、計算能力と設置場所の物理的制約からワークステーション1台(所属する機関が所有)、デスクトップ型コンピュータ1台(14年度購入)と高性能ノート型コンピュータ2台(15年度と16年度に購入)を連携して行った。実験の結果、MISTY1に対しては、既知の攻撃可能段数が5段であるのに対し、6段まで攻撃可能であることを示した。さらに、弱鍵が利用されている場合は従来の5段の攻撃に必要な計算量とほぼ同じ計算量で6段まで攻撃可能なことを明らかにした。本結果を論文としてまとめ、学会論文誌に投稿中である。ICEBERGは昨年開発された新しいブロック暗号である。これに対し代数的攻撃の強度評価、国際学会で発表を行った。
共通鍵暗号方式にはブロック暗号とストリーム暗号がある。後者は擬似乱数生成器を用い、安全性はこれに依存する。擬似乱数生成器の評価は、出力される乱数列の統計評価が主であり、暗号学的な安全性は相関攻撃と線形複雑度の評価で行っている。ところが、最近提案されている擬似乱数生成器の構成法が多岐に渡るため、これらでの安全性評価が不能な場合がある。本研究では代数的攻撃の応用の一つとして、擬似乱数生成器の評価尺度を提案した。線形複雑度を算出するアルゴリズムと代数的攻撃における攻撃方程式を解くアルゴリズムの関係を明らかにし、線形複雑度よりも誤差の少ない評価値を見積もれることを示した。この結果、これまで不可能であった擬似乱数生成器の相互評価が可能になった。本研究結果は16年度旅費による国内学会で発表を行った。

報告書

(3件)
  • 2004 実績報告書
  • 2003 実績報告書
  • 2002 実績報告書
  • 研究成果

    (11件)

すべて 2005 2004 その他

すべて 雑誌論文 (4件) 文献書誌 (7件)

  • [雑誌論文] 非線形コンバイナ型擬似乱数生成器に対する線形化攻撃に関する一考察2005

    • 著者名/発表者名
      田中秀磨
    • 雑誌名

      2005年暗号と情報セキュリティシンポジウム予稿集 Vol II

      ページ: 415-420

    • 関連する報告書
      2004 実績報告書
  • [雑誌論文] Optimization for the Algebraic Method and Its Application to an Attack of MISTY12004

    • 著者名/発表者名
      Hidema Tanaka
    • 雑誌名

      IEICE TRANSACTIONS on Fundamentals of Electronics, Communications and Computer Science Vol.E87-A No.1

      ページ: 18-27

    • NAID

      110003212728

    • 関連する報告書
      2004 実績報告書
  • [雑誌論文] Higher order differential cryptanalysis using weak keys condition2004

    • 著者名/発表者名
      Hidema Tanaka
    • 雑誌名

      Control, Communication and Network Systems, Technologies and Applications Volume XI

      ページ: 186-191

    • 関連する報告書
      2004 実績報告書
  • [雑誌論文] Two round elimination attack using higher order differentials Of ICEBERG2004

    • 著者名/発表者名
      Hidema Tanaka
    • 雑誌名

      Proceedings of International Symposium on Information Theory and its Applications 2004

      ページ: 949-952

    • 関連する報告書
      2004 実績報告書
  • [文献書誌] 秦野康生, 田中秀磨, 金子敏信: "Optimization for the Algebraic Method and Its Application to an Attack of MISTY1"IEICE Transactions on Fundamentals of Electronics, Communications and Computer Science. Vol.E87-A No.1. 18-27 (2004)

    • 関連する報告書
      2003 実績報告書
  • [文献書誌] Makiko Shirota, Nobuyuki Sugio, Yasuo Hatano, Hidema Tanaka, Toshinobu Kaneko: "A Higher Order Differential Attack of 7-round MISTY1 without FL function"5^<th> Asia-Pacific Symposium on Information and Telecommunication Technologies (APSITT 2003). 203-208 (2003)

    • 関連する報告書
      2003 実績報告書
  • [文献書誌] Hidema Tanaka: "Higher Ordr Differential Cryptanalysis Using Weak Keys Condition"Systemics, Cybernetics and Information 2004 (SCI2004). (2004)

    • 関連する報告書
      2003 実績報告書
  • [文献書誌] 泰野康生 田中秀磨, 金子敏信: "An Optimized Algebraic Method for Higher Order Differential Attack"Applied Algebra, Algebraic Algorithms, and Error Correcting Codes (AAECC 15). (2003)

    • 関連する報告書
      2002 実績報告書
  • [文献書誌] 杉尾信行, 田中秀磨, 金子敏信: "A study on Higher Order Differential Attack of KASUMI"Proceedings 2002 International Symposium on Information Theory and Its Applications. Volume 1. 755-758 (2002)

    • 関連する報告書
      2002 実績報告書
  • [文献書誌] 田中秀磨, 杉尾信行, 金子敏信: "鍵スケジュールを考慮したブロック暗号に対する攻撃に関する一考察"2003年暗号と情報セキュリティシンポジウム予稿集. Volume 1. 363-368 (2003)

    • 関連する報告書
      2002 実績報告書
  • [文献書誌] 白田麻貴子, 杉尾信行, 泰野康生, 田中秀磨, 金子敏信: "MISTY1における上一段消去法の適用に関する一考察"2003年暗号と情報セキュリティシンポジウム予稿集. Volume 1. 457-462 (2003)

    • 関連する報告書
      2002 実績報告書

URL: 

公開日: 2002-04-01   更新日: 2016-04-21  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi