SOBER-128のメッセージ認証子偽造
スポンサーリンク
概要
- 論文の詳細を見る
2003年、RoseとHawkesはストリーム暗号SOBER-128を提案した。SOBER-128は、暗号化の機能だけではなく、メッセージ認証子(MAC)を生成する機能も備えている。提案者らは、SOBER-128が生成するMACの偽造には鍵(もしくは内部状態)の復元が必要であるため、攻撃は困難であると主張しているが、提案の中で想定している攻撃者はあまり現実的ではない。本稿では、BellareとNamprempreの提案したMACのsecurity notionにもとづいて、SOBER-128のMAC生成アルゴリズムの安全性を検証する。検討の結果、理論的考察および実験による検証の双方で、2^<-4>程度の確率でSOBER-128の生成したMACの偽造が可能であることがわかった。
- 社団法人電子情報通信学会の論文
- 2003-12-08
著者
-
渡辺 大
(株)日立製作所システム開発研究所
-
渡辺 大
株式会祉日立製作所システム開発研究所
-
古屋 聡一
(株)日立製作所システム開発研究所
-
古屋 聡一
株式会社日立製作所システム開発研究所
-
渡辺 大
日立 システム開研
関連論文
- 証拠写真を撮影可能なデジタルカメラ
- PANAMA型擬似乱数生成器の乱数性
- ソフトウェアに適した擬似乱数生成器の提案
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- A-7-1 大容量データの安全な流通・保存技術に関する研究開発(1) : 機密情報を安全、高速、低消費電力で伝送する技術(A-7. 情報セキュリティ,一般セッション)
- ハッシュ関数Tigerの簡易版に対する衝突攻撃の改良
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法 (情報通信基礎サブソサイエティ合同研究会)
- AI-2-2 ハッシュ関数のデザイン : SHA-3応募アルゴリズムを題材として(AI-2.ハッシュ関数関連研究の最新動向,依頼シンポジウム,ソサイエティ企画)
- 初期値を考慮した共通鍵暗号操作モードの証明可能安全性
- SudanのReed-Solomon符号復号アルゴリズムを使ったブロック暗号の補間攻撃
- ブロック暗号における秘密鍵の平文ブロックのマスクについて2-key XCBCによるMAC生成スキームの安全性
- ブロック暗号における秘密鍵の平文ブロックのマスクについて : 2-key XCBCによるMAC生成スキームの安全性
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- オーストラリア暗号標準LOKI91に対する線形解読法における確率カウンタ法の効果について
- DES-MACに対する(n-2)段線形解読法の適用可能性検討
- データ暗号標準(DES)における初期置換IPの暗号論的役割について
- DES-MACの最良線形表現探索アルゴリズム : ANSI X9.9の安全性評価に向けて
- 最短共通スーパーストリング問題に対する先読み貪欲法の完全性
- 5D-3 ホームネットワークにおけるコンテンツ保護のための暗号化方式
- ハッシュ関数の最新動向とその周辺技術(若手研究者のための講演会)
- 擬似乱数生成器を使ったメッセージ認証可能な共通鍵暗号の提案
- SOBER-128のメッセージ認証子偽造
- SOBER-128のメッセージ認証子偽造
- MULTI-S01のパディングと安全性についての考察
- 軽量なPANAMA型疑似乱数生成器の構成に関する検討
- 疑似乱数生成器MUGIの小型モデルを使ったいくつかの実験
- 線形マスク法を用いたSNOW2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- B-7-9 暗号技術を用いたネットワーク型監視システムの開発(B-7. 情報ネットワーク, 通信2)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術 : 情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 3-4 ハッシュ関数の標準化動向(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- ハッシュ関数Luffa v2の軽量ハードウェア実装及び評価(ハッシュ関数回路,暗号と情報セキュリティ実装技術論文)
- 国際会議CHES 2011報告