擬似乱数生成器を使ったメッセージ認証可能な共通鍵暗号の提案
スポンサーリンク
概要
- 論文の詳細を見る
擬似乱数生成器(PRNG)を使ったブロック毎処理による暗号処理を提案する。擬似乱数生成器の安全性を前提とし、これに基づいてデータの秘匿性と完全性の両方を保証する。暗号処理は平文に対して一度のスキャン(one path)でデータ秘匿と完全性の両方を保持できることから、特に大きなデータへの処理に有利である。また、擬似乱数生成器を使用しているので、処理が高速かつ、事前計算や並列計算が効率良く適用できる。このため、最大のスループットが高速である。一例として、600MHzのAlphaプロセッサ上では擬似乱数生成器にPANAMAを使い、約64GByte以下のメッセージに対して改竄成功確率を2^-32とした場合、暗号化、復号化はそれぞれ202Mbps、207Mbpsで処理できる。また、ハードウェア実装した場合、40Kgateの回路を付加することで暗号化処理を最大9.6Gbpsまで実現することができる。また、最小のハードウェア実装の場合、擬似乱数生成器に加え、約3Kゲートの付加回路で実現できる。
- 社団法人電子情報通信学会の論文
- 2000-05-18
著者
-
渡辺 大
(株)日立製作所システム開発研究所
-
渡辺 大
株式会祉日立製作所システム開発研究所
-
宝木 和夫
(株)日立製作所システム開発研究所
-
渡辺 大
株式会社日立製作所システム開発研究所第7部
-
古屋 聡一
株式会社日立製作所システム開発研究所第7部
-
宝木 和夫
株式会社日立製作所システム開発研究所第7部
-
渡辺 大
株式会社日立製作所システム開発研究所
-
高橋 昌史
株式会社日立製作所組込みシステム基盤研究所
-
古屋 聡一
(株)日立製作所システム開発研究所
-
古屋 聡一
株式会社日立製作所システム開発研究所
-
宝木 和夫
(株)日立製作所 システム開発研究所
-
渡辺 大
日立 システム開研
-
高橋 昌史
株式会社日立製作所システム開発研究所セキュリティシステム研究センタ
関連論文
- 暗号ブレイク対応電子署名アリバイ実現機構(その2) : 詳細方式
- 楕円曲線を利用した高速暗号化方法
- 情報システムにおけるリスク分析の一方法 (エキスパ-トシステム開発技術)
- ICカ-ド利用の電子取引用認証方式 (ICカ-ド)
- 公開鍵暗号に基づくセキュア電子透かしシステム
- 証拠写真を撮影可能なデジタルカメラ
- PANAMA型擬似乱数生成器の乱数性
- ソフトウェアに適した擬似乱数生成器の提案
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- A-7-1 大容量データの安全な流通・保存技術に関する研究開発(1) : 機密情報を安全、高速、低消費電力で伝送する技術(A-7. 情報セキュリティ,一般セッション)
- ハッシュ関数Tigerの簡易版に対する衝突攻撃の改良
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法 (情報通信基礎サブソサイエティ合同研究会)
- これからの社会を守る日立の先進セキュリティ技術 (安全・安心を支える日立グループのセキュリティソリューション)
- 3. 共通鍵暗号の発展(1. 21世紀初頭の暗号技術)(電子社会を推進する暗号技術)
- 適応的画像方向反転を利用したH.264/AVC拡張符号化方式(画像処理・符号化とアプリケーション)
- AI-2-2 ハッシュ関数のデザイン : SHA-3応募アルゴリズムを題材として(AI-2.ハッシュ関数関連研究の最新動向,依頼シンポジウム,ソサイエティ企画)
- BB84プロトコル向け認証方法の提案(情報通信基礎サブソサイエティ合同研究会)
- BB84プロトコル向け認証方法の提案(情報通信基礎サブソサイエティ合同研究会)
- BB84プロトコル向け認証方法の提案(情報通信基礎サブソサイエティ合同研究会)
- 初期値を考慮した共通鍵暗号操作モードの証明可能安全性
- SudanのReed-Solomon符号復号アルゴリズムを使ったブロック暗号の補間攻撃
- ブロック暗号における秘密鍵の平文ブロックのマスクについて2-key XCBCによるMAC生成スキームの安全性
- ブロック暗号における秘密鍵の平文ブロックのマスクについて : 2-key XCBCによるMAC生成スキームの安全性
- プライバシを考慮したアイデンティティ制御方法
- プライバシを考慮したアイデンティティ制御方法
- 暗号機能付きシステムLSIとその応用 (特集 システムLSIとその応用)
- マルチメディア衛星通信のシステム構成
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- 形式手法を用いたディジタル署名システムの安全性評価(ディペンダブルソフトウェア)
- モーバイル環境に適した圧縮/暗号通信方式(2) : 圧縮/暗号同時実行アルゴリズム
- オーストラリア暗号標準LOKI91に対する線形解読法における確率カウンタ法の効果について
- DES-MACに対する(n-2)段線形解読法の適用可能性検討
- データ暗号標準(DES)における初期置換IPの暗号論的役割について
- DES-MACの最良線形表現探索アルゴリズム : ANSI X9.9の安全性評価に向けて
- 最短共通スーパーストリング問題に対する先読み貪欲法の完全性
- 5D-3 ホームネットワークにおけるコンテンツ保護のための暗号化方式
- 印鑑と電子印鑑の歴史と類似性の分析(21世紀のコンピュータセキュリティ技術)
- 電子商取引 第2回 電子商取引を支える基本技術
- 複数セキュリティ領域間の暗号通信に適した鍵管理方法
- 情報システムと暗号技術
- 暗号方式と応用
- 電子認証向けラビン型公開鍵暗号アルゴリズムの改良
- RSA暗号鍵高速生成方式
- コンピュ-タネットワ-クを利用した取引における認証技術の動向
- 金融機関におけるシステムセキュリティ技術 (金融情報システムの展開)
- 離散形最適化のためのMao & Wallingfordの手法の拡張
- 暗号技術からの安全・安心社会について
- クリティカル・テクノロジー(11)暗号技術
- カ-ド会社とセキュリティ技術 (カ-ド)
- 構造体と構成要素に関する故障デ-タを併用した事故発生ひん度推定方法
- 情報ライフラインを支えるトータルセキュリティソリューション"Secureplaza" (特集 ユビキタス情報社会を支える情報・通信部門の事業ビジョン「情報ライフラインはHITACHI」)
- ネットワ-クセキュリティ技術 (ネットワ-クシステム技術)
- ハッシュ関数の最新動向とその周辺技術(若手研究者のための講演会)
- 擬似乱数生成器を使ったメッセージ認証可能な共通鍵暗号の提案
- SOBER-128のメッセージ認証子偽造
- SOBER-128のメッセージ認証子偽造
- MULTI-S01のパディングと安全性についての考察
- 軽量なPANAMA型疑似乱数生成器の構成に関する検討
- 疑似乱数生成器MUGIの小型モデルを使ったいくつかの実験
- 線形マスク法を用いたSNOW2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- B-7-9 暗号技術を用いたネットワーク型監視システムの開発(B-7. 情報ネットワーク, 通信2)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術 : 情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 3-4 ハッシュ関数の標準化動向(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- ハッシュ関数Luffa v2の軽量ハードウェア実装及び評価(ハッシュ関数回路,暗号と情報セキュリティ実装技術論文)
- AI-2-1 共通鍵暗号と暗号危殆化問題(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
- 国際会議CHES 2011報告
- ストリーム暗号Enocoro-128 v2に対する相関電力解析(一般)