研究概要 |
本年度は,(1)ストリーム暗号のアプリケーション適用時の安全性解析,(2)ハッシュ関数のアプリケーション適用時の安全性解析,(3)認証・秘匿機能付データ構造に関する研究を実施した. (1)に関しては,ストリーム暗号のシステム組み込み時に設定されるパラメータである鍵に着目して,鍵の相関性が出力に及ぼす影響を実験的に検出し,その実験結果を用いて,鍵の相関性を利用した安全性解析を行った.さらに,相関性をもつ鍵を攻撃者が現実的な時間で構築できるアルゴリズムを提示するとともに,その計算量を理論的に示した.さらに,具体的に構成した相関鍵を提示した. (2)に関しては,ハッシュ関数のアプリケーションとして,MAC(メッセージ認証コード)関数の構成に関する研究を行った.SHA-2の構成法を含む,ブロック暗号に基づく様々な構成法について,MAC関数を構成する方式を検討し,証明可能安全性の観点から,MAC関数の安全性か構成要素であるブロック暗号の安全性に帰着可能であるかどうかを網羅的に検討した.その結果,SHA-2の構成法は,他の多くの構成法と同様に必ずしもMAC関数の構成に関して適切ではないことを確認するとともに,最適な構成法を特定した. (3)に関しては,分散ハッシュ表の代表的な実現であるChordシステムを対象とし,そのオーバーレイネットワークとして,効率的な認証・秘匿機能付データ構造を設計した.具体的には,Chord上に分散ハッシュ木を効率よく構築することを目指した予備的なシミュレーション実験を行い,提案方式の挙動や効率について検討を行った.
|