CRYPTRECシンポジウム2011まとめ。

CRYPTRECシンポジウム2011での #cryptrecsympo2011 タグのまとめです。
4
前へ 1 2 3 ・・ 8 次へ
@zusanzusan

#cryptrecsympo2011 HyRAL の特徴: 鍵長を128~256ビットで設定可能、4種類の4ラウンド系列変形Feistel構造の関数の連結、高い安全性の達成を目指す

2011-03-02 10:29:56
@ikutana

鍵長が128ー256ビットで1ビット単位で設定可能という特徴がある。 #cryptrecsympo2011

2011-03-02 10:30:44
@zusanzusan

#cryptrecsympo2011 HyRALのデータ処理部の安全性評価: 自己評価書に記載されていない差分パスを発見したが、仕様構成に対する安全性には影響ない。線形/不能差分/高階差分など、自己評価書に記載されている結果を確認

2011-03-02 10:31:28
@ikutana

高い安全性の到達を目指しているが、そのために実装性能については犠牲になっている。と設計者からのコメントがある。 #cryptrecsympo2011

2011-03-02 10:31:43
@zusanzusan

#cryptrecsympo2011 HyRALの鍵処理部の安全性評価: Double key mode に関し、差分特性確率が2^{-103}なる差分パスが存在、等価鍵の存在が確認された(256ビット鍵の場合、2^{50}組の等価鍵が存在)

2011-03-02 10:32:51
@ikutana

差分攻撃に対して、自己評価書に記載されていない差分パスが存在するが、仕様構成に対する安全性に影響はない。線形・高階差分等は自己評価書に問題はない。 #cryptrecsympo2011

2011-03-02 10:33:01
@ikutana

ダブルキーボードでは、2^-103となる差分パスが存在。等価鍵が存在する。256ビット鍵の場合のみ、2^50組の等価鍵が存在する。 #cryptrecsympo2011

2011-03-02 10:33:58
@zusanzusan

#cryptrecsympo2011 HyRALの鍵処理部の安全性評価: 等価鍵導出に必要な計算量は2^48.8。ただし、128~255ビット鍵では問題ない。また、鍵空間に与える影響は極小(空間が2^256→2^259.99999)

2011-03-02 10:34:19
@factoring_bot

103 is prime! RT @ikutana: ダブルキーボードでは、2^-103となる差分パスが存在。等価鍵が存在する。256ビット鍵の場合のみ、2^50組の等価鍵が存在する。 #cryptrecsympo2011

2011-03-02 10:36:03
@zusanzusan

#cryptrecsympo2011 HyRALの評価のまとめ: 128~255ビット鍵に対しては2^128を下回る攻撃手法が発見されていない、256ビット鍵に対しては等価鍵が発見された。これは現リスト暗号にない問題で、等価鍵が計算機で算出可能である。よって評価は終了。

2011-03-02 10:36:07
@ikutana

128ー255ビットでは問題無い。しかし、256ビット鍵について等価鍵が発見されている。現リストの暗号には存在しないので安全性に優位とは言えない。現実に導出可能なので、ここで評価を終了したい。 #cryptrecsympo2011

2011-03-02 10:36:21
@ikutana

応募者のローレルインテリジェント、平田さんの追加説明。 #cryptrecsympo2011

2011-03-02 10:36:48
@ikutana

シングルキーモードについては、現時点では安全であるという認識。 #cryptrecsympo2011

2011-03-02 10:37:53
@ikutana

2010年のISEC(どこ?)でキャッシュ攻撃に対する防御を発表した。 その防御対策を影武者と呼んでいる。 #cryptrecsympo2011

2011-03-02 10:38:52
@ikutana

キャッシュ攻撃に対する対策で優位性があるという主張? #cryptrecsympo2011

2011-03-02 10:39:57
@zusanzusan

#cryptrecsympo2011 HyRAL提案者(ローレルインテリジェントの平田氏)による追加説明: 128ビット鍵では安全→事務局も同意。キャッシュ攻撃に対して安全(となる対策技術を開発済み)。等価鍵導出に関してはごくわずかな修正で回避できる

2011-03-02 10:40:47
@ikutana

等価鍵は攻撃者にとって等価鍵かどうかは判定不可能なのではないか。等価鍵の問題についてはごく僅かな修正で回避可能。 #cryptrecsympo2011

2011-03-02 10:41:32
@ikutana

ちょっとまとめづらいな。 #cryptrecsympo2011

2011-03-02 10:42:44
@zusanzusan

http://goo.gl/ja4yf RT @ikutana: 2010年のISEC(どこ?)でキャッシュ攻撃に対する防御を発表した。 その防御対策を影武者と呼んでいる。 #cryptrecsympo2011

2011-03-02 10:43:23
@expl01t

平田さん:HyRAL 等価鍵の問題はSCIS2011岩田先生の発表のとおり,KeyGeneration部のごくわずかな修正で回避可能 #cryptrecsympo2011

2011-03-02 10:45:11
@zusanzusan

#cryptrecsympo2011 HyRALの追加説明: HyRALのこれからの目標は、ハッシュ関数へ応用させたい。ブロック暗号における変数鍵の考え方が解決の糸口になることを想定している。

2011-03-02 10:45:20
@ikutana

事務局に対する質問に対する答え。128-255ビット鍵については、問題が発見されていないと考えている。 #cryptrecsympo2011

2011-03-02 10:47:19
@expl01t

平田さん「ブロック暗号では,鍵情報がわからないとして考えているので,等価鍵を利用して解読に結びつくことはない」 #cryptrecsympo2011

2011-03-02 10:47:55
@zusanzusan

#cryptrecsympo2011 HyRALの質疑応答: A: NICT田中氏 今回のスケジュールでは、まずはアルゴリズム攻撃に対して評価、次に実装攻撃に対して評価となるため、キャッシュ攻撃に対する安全性は評価できていない。が、参考にさせていただきたい

2011-03-02 10:48:27
前へ 1 2 3 ・・ 8 次へ