PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
スポンサーリンク
概要
- 論文の詳細を見る
暗号学的な圧縮関数はMerkle-Damgardの連鎖モードと組み合わせることでハッシュ関数として多くの用途を持つ。しかし、効率的な圧縮関数を一から構成する方法は知られておらず、ブロック暗号をベースにした構成法を用いるのが一般的である。特に、Preneelらはブロック暗号と排他的論理和からなる圧縮関数の構成法をすべて挙げ、その安全性を検討しており、ほとんどの圧縮関数はこの構成法によるものである。本稿では、既存のハッシュ関数でPreneelらの検討した構成法に属さないものを2つ挙げ、その安全性について論じる。
- 2006-03-10
著者
-
渡辺 大
(株)日立製作所システム開発研究所
-
渡辺 大
株式会祉日立製作所システム開発研究所
-
吉田 博隆
(株)日立製作所システム開発研究所
-
吉田 博隆
株式会社日立製作所システム開発研究所
-
渡辺 大
株式会社日立製作所システム開発研究所
-
渡辺 大
日立 システム開研
関連論文
- 証拠写真を撮影可能なデジタルカメラ
- PANAMA型擬似乱数生成器の乱数性
- ソフトウェアに適した擬似乱数生成器の提案
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数Lesamnta-LWの実装及び評価
- ハッシュ関数Lesamnta-LWの実装及び評価
- A-7-1 大容量データの安全な流通・保存技術に関する研究開発(1) : 機密情報を安全、高速、低消費電力で伝送する技術(A-7. 情報セキュリティ,一般セッション)
- ハッシュ関数Tigerの簡易版に対する衝突攻撃の改良
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法 (情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数 Lesamnta-LW の実装及び評価
- AI-2-2 ハッシュ関数のデザイン : SHA-3応募アルゴリズムを題材として(AI-2.ハッシュ関数関連研究の最新動向,依頼シンポジウム,ソサイエティ企画)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数の最新動向とその周辺技術(若手研究者のための講演会)
- 擬似乱数生成器を使ったメッセージ認証可能な共通鍵暗号の提案
- SOBER-128のメッセージ認証子偽造
- SOBER-128のメッセージ認証子偽造
- MULTI-S01のパディングと安全性についての考察
- 軽量なPANAMA型疑似乱数生成器の構成に関する検討
- 疑似乱数生成器MUGIの小型モデルを使ったいくつかの実験
- 線形マスク法を用いたSNOW2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術 : 情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 3-4 ハッシュ関数の標準化動向(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- ハッシュ関数Luffa v2の軽量ハードウェア実装及び評価(ハッシュ関数回路,暗号と情報セキュリティ実装技術論文)
- AI-2-1 共通鍵暗号と暗号危殆化問題(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
- 国際会議CHES 2011報告
- ストリーム暗号Enocoro-128 v2に対する相関電力解析(一般)