一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
スポンサーリンク
概要
- 論文の詳細を見る
素因数分解問題などにおける篩型のアルゴリズムでlarge primeを用いた高速化が用いられている.large prime部分の処理の高速化のためには篩に用いる因子基底の上限を若干越える数からその自乗ぐらいまでの数という,分解対象の数に比べてかなり小さいが,しかし試し割では困難な素因数分解処理や素数判定処理を必要とする.本稿では,その"ミニ"素因数分解や素数判定処理を実装レベルで高速化した結果を報告する.
- 社団法人電子情報通信学会の論文
- 2004-03-09
著者
-
植田 広樹
Ntt
-
下山 武司
富士通研究所
-
下山 武司
株式会社富士通研究所
-
伊豆 哲也
富士通研究所セキュアコンピューティング研究部
-
青木 和麻呂
NTT情報通信研究所
-
青木 和麻呂
日本電信電話株式会社ntt情報流通プラットフォーム研究所
-
青木 和麻呂
Ntt
-
下山 武司
富土通研究所
-
植田 広樹
日本電信電話会社NTT情報流通プラットフォーム研究所
関連論文
- 素因数分解とRSA暗号の安全性(インダストリアルマテリアル)
- 4. ハードウェアによる素因数分解(素数)
- 格子篩に基づく数体篩法のFPGA実装
- Acrobatは偽造タイムスタンプを受入れるか
- 共通鍵ブロック暗号SC2000
- XTRに対するサイドチャネル攻撃と効率的な対策方式
- XTRに対するサイドチャネル攻撃と致率的な対策方式
- 巡回Window法の楕円曲線暗号への適用
- 楕円曲線法の高速化について
- プラハクリプト'96国際会議出席報告
- 最小の論理命令数でのGF(3) 上の加算によるηTペアリングの高速実装
- 鍵管理システム--PKIの容易な提供に向けて (特集論文2 暗号--応用技術)
- 数体篩法における篩領域,必要relation数と因子基底数について
- A-7-11 MD4を用いたチャレンジ&レスポンス認証に対する現実的な攻撃(A-7.情報セキュリティ,一般セッション)
- 一般数体篩法実装実験(5) : バケツ整列を利用した篩の高速化
- 一般数体篩法実装実験(5) : バケツ整列を利用した篩の高速化
- 一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(3) : Filtering(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(3) : Filtering(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(4) : 線形代数(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(3) : Filtering(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 一般数体篩法実装実験(2) : ミニ素因数分解・ミニ素数判定(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 量子アルゴリズムに対する共通鍵暗号の安全性
- SPN構造における線形変換層の一設計法(21世紀のコンピュータセキュリティ技術)
- 128ビットブロック暗号Camelliaの実装評価
- 128ビットブロック暗号 Camellia
- Truncated Differential Cryptanalysisに対するE2の安全性について
- 共通鍵暗号FEALの安全性評価 (特集論文 暗号--アルゴリズムと安全性)
- 共通鍵暗号E2(AES提案版)の設計 (特集論文 暗号--アルゴリズムと安全性)
- 既知のブロック暗号攻撃に対する安全性を考慮したS-boxの構成法
- 暗号解読 : 受賞業績 素因数分解専用ハードウェアの開発とRSA暗号の安全性評価(平成19年度喜安記念業績賞紹介)
- 素因数分解ハードウェアの研究・開発動向について(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- A Parallelized Elliptic Curve Multiplication and its Resistance against Side-Channel Attacks (Algorithms in Algebraic Systems and Computation Theory)
- Acrobatは偽造タイムスタンプを受入れるか
- 共通鍵暗号モジュールの試験に関する一考察
- 128ビットブロック暗号E2の提案
- 少数のs-boxを用いたラウンド関数の構成について(その3)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- MBAL暗号への線形解読法適用に関する考察
- PRAGOCRYPT'96(プラハクリプト'96国際会議)
- 隣接S-boxの影響を一部考慮したDESの経路探索
- ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
- ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
- ペアリングフレンドリ曲線全体におけるBW法で構成される曲線の割合について(セキュリティ関係,一般)
- FEALの最良差分特性探索
- 多重アファイン鍵システムについて
- FEAL-NXのソフトウェア実装
- 4T-1 鍵のライフサイクル管理を行う鍵管理プラットフォームの設計と評価
- 国際会議SAC 2001報告
- 共通鍵暗号モジュールの試験に関する一考察
- SC2000の差分/線形特性探索 (II)
- MD5のコリジョン探索およびSufficient Conditionsについて
- 共通鍵暗号RC5の読解アルゴリズムの実装について(1)
- 共通鍵ブロック暗号SERPENT(AES候補)のラウンド関数の高階差分について
- S-boxの代数式表現と線形攻撃への応用
- 1G-1 楕円曲線暗号の攻撃評価(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- 効率的で分割利用可能な署名方式
- Fast Remainder Calculation in Polynomial Multiplication
- 一般数体篩法実装実験(6) : 格子篩
- インターネット利用の不安をめぐる10カ国比較調査
- A-7-8 PKC98-Hashに対する原像攻撃(A-7.情報セキュリティ,一般セッション)
- Risa / Asir による modular polynomial の計算(数式処理における理論と応用の研究)
- ルーティングを用いた素因数分解回路について
- ルーティングを用いた素因数分解回路について
- A-7-18 企業向けグループ鍵方式の一考察
- インターネットにおける不安からみた安心の模索 (マルチメディア情報ハイディング・エンリッチメント)
- インターネットにおける不安からみた安心の模索 (情報通信システムセキュリティ)
- インターネットにおける不安からみた安心の模索 (技術と社会・倫理)
- インターネットにおける不安からみた安心の模索 (情報セキュリティ)
- 格子版完全凖同型暗号の安全性について (情報セキュリティ)
- 素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
- 素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
- 素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
- 素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
- 素因数分解ハードウェアの現状(関係式探索ステップ編) : 2006年夏
- インターネットにおける不安からみた安心の模索(セキュリティ関係,一般)
- 格子版完全準同型暗号の安全性について
- Gentry準同型暗号に対するLLL攻撃実験(2) (情報セキュリティ)
- Gentry準同型暗号に対するLLL攻撃実験(2) (ライフインテリジェンスとオフィス情報システム)
- 国際会議SHARCS 2012報告 (情報セキュリティ)
- On random walks of Pollard's rho method for the ECDLP on Koblitz curves
- AI-2-3 暗号等価安全性(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
- Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 国際会議CHES 2011報告
- Gentry 準同型暗号に対するLLL攻撃実験(II)
- 国際会議SHARCS 2012報告
- 国際会議CHES 2011報告
- ISEC2012-43 GF(3^n)上の_ペアリングを用いたペアリング暗号の安全性評価
- RL-003 準同型暗号を用いた複数企業間の顧客情報分析(L分野:ネットワーク・セキュリティ,査読付き論文)
- 国際会議SHARCS 2012報告