CRYPTRECシンポジウム2011まとめ。
#cryptrecsympo2011 実装評価に関する質疑応答; 盛合さん→SW実装性能評価ツールにおいて、現リスト暗号は既に実装済みとのことだた、その性能などは教えてもらえるのか? 事務局→AESのソースは提供予定だが、結果にはうっとくるものがある
2011-03-02 15:13:47#cryptrecsympo2011 実装評価に関する質疑応答; 事務局に続き→ただし、提案者に見せると、その性能には納得してもらえない可能性があると感じている
2011-03-02 15:14:22#cryptrecsympo2011 実装評価に関する質疑応答; 盛合さん→応募者の提出物を公開する予定は? 事務局→ない
2011-03-02 15:17:01#cryptrecsympo2011 まとめ: 128ビットブロック暗号→CLEFIAは評価をを継続。HyRALは評価を終了。課題として、ブロック暗号のハッシュ関数への適用時の評価、マルチコアを前提としたキャッシュ攻撃の考慮
2011-03-02 15:19:42#cryptrecsympo2011 まとめ: 暗号利用モード→PC-MAC-AESは評価を継続。事務局提案は一部にセキュリティ問題があるため、利用上の注釈が必要。課題として、想定すべき攻撃シナリオとは、安全性の判断基準となる計算量の確定、注釈リストの表現
2011-03-02 15:21:04#cryptrecsympo2011 まとめ: ストリーム→Enocoroは評価を継続。KCipher2は評価を継続。課題は、既存アルゴリズムに対する優位性。
2011-03-02 15:21:42#cryptrecsympo2011 まとめ: 無限パスワードは応募資格がなくなった。ISO/IEC9798は.........一部の攻撃を指摘、ISoに対して修正を求める、注釈
2011-03-02 15:22:35#cryptrecsympo2011 全体へのコメントなど: 白井さん@ソニー→ブロック暗号のハッシュ関数利用は何かを想定しているのか? 事務局→利用を想定しているわけではないが、評価の観点として加えるべきかどうかを検討しようと思っている
2011-03-02 15:24:40#cryptrecsympo2011 事務局(田中氏)の悩み→関連鍵攻撃、キャッシュ攻撃などは、攻撃の現実性の観点からは対象外としたいが、向こう10年の安全性と言われると対象に入れるべきとも思える(現在は後者のスタンス)。どちらが適切でしょうかねぇ・
2011-03-02 15:26:31#cryptrecsympo2011 峯松さん→キャッシュ攻撃は実装攻撃であり、関連鍵攻撃はそうでないので、そもそも攻撃の性質が異なるので、それを加味すべき。
2011-03-02 15:28:07#cryptrecsympo2011 田中さん→攻撃のフィージビリティという観点でとらえて欲しい。具体的な攻撃例を出したのがまずかったですね。
2011-03-02 15:29:11#cryptrecsympo2011 ○○さん(聞き取れませんでした)→現場ではECBモードを使っていることもあるので、注釈で対応して欲しい。 事務局→わかりました
2011-03-02 15:30:30#cryptrecsympo2011 渡辺さん@日立→田中さんのフィージビリティに関して。安全性優先だと、AESはすでに関連鍵攻撃で破られている。でもAESをリストから外すのは現実的だとは思えない。
2011-03-02 15:32:12#cryptrecsympo2011 田中さん@事務局→渡辺さんの指摘はその通り。あくまでもリストの中で強いアルゴリズムの基準としての話。
2011-03-02 15:33:02#cryptrecsympo2011 岩田さん@名古屋大→関連鍵攻撃にもいろいろなレベル(実現性)があるので、関連鍵攻撃の個々の攻撃シナリオを判断すべき。
2011-03-02 15:33:56#cryptrecsympo2011 田中さん@事務局→一律に「関連鍵攻撃」でまとめるつもりはなくて、フィージビリティという観点でとらえていきたい
2011-03-02 15:34:32#cryptrecsympo2011 金子先生→○○攻撃に脆弱だけど普及しているからこの暗号はリストから外せないという議論と、????
2011-03-02 15:35:35#cryptrecsympo2011 (補足) 金子先生の指摘は、どのような脆弱性であれ、情報として公開すべきで、隠すべきではない、という趣旨だと理解しました。
2011-03-02 15:36:46