ハッシュ関数Tigerの簡易版に対する衝突攻撃の改良
スポンサーリンク
概要
- 論文の詳細を見る
Tigerは1996年にAndersonとBihamによって提案された192ビット長のハッシュ長をもつ暗号学的ハッシュ関数である。大域構造はSHA-1やMD5などの広く使用されているハッシュ関数と同様であるが,圧縮関数はより強い拡散性をもつ。FSE2006会議において、KelseyとLucksはTigerの24段のうち16段に対して計算量2^<44>で衝突攻撃が適用できることを示した。この攻撃は、既存攻撃においては最良のものである。本稿では、この攻撃を改良し、Tigerの19段に対して、計算量2^<69^>で衝突攻撃が適用できることを示す。
- 社団法人電子情報通信学会の論文
- 2006-12-06
著者
-
渡辺 大
(株)日立製作所システム開発研究所
-
渡辺 大
株式会祉日立製作所システム開発研究所
-
プリニール バート
Katholieke Universiteit Leuven Dept.
-
吉田 博隆
(株)日立製作所システム開発研究所
-
吉田 博隆
株式会社日立製作所システム開発研究所
-
バート プリニール
Katholieke Universiteit Leuven, Dept.
-
渡辺 大
株式会社日立製作所システム開発研究所
-
渡辺 大
日立 システム開研
-
バート プリニール
Katholieke Universiteit Leuven Dept.
関連論文
- 証拠写真を撮影可能なデジタルカメラ
- PANAMA型擬似乱数生成器の乱数性
- ソフトウェアに適した擬似乱数生成器の提案
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ストリーム暗号MUGIをベースにした認証暗号とその安全性(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数Lesamnta-LWの実装及び評価
- ハッシュ関数Lesamnta-LWの実装及び評価
- A-7-1 大容量データの安全な流通・保存技術に関する研究開発(1) : 機密情報を安全、高速、低消費電力で伝送する技術(A-7. 情報セキュリティ,一般セッション)
- ハッシュ関数Tigerの簡易版に対する衝突攻撃の改良
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- Tigerの暗号化モードの解析(情報通信基礎サブソサイエティ合同研究会)
- PGVでないブロック暗号に基づく圧縮関数の構成法 (情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数 Lesamnta-LW の実装及び評価
- AI-2-2 ハッシュ関数のデザイン : SHA-3応募アルゴリズムを題材として(AI-2.ハッシュ関数関連研究の最新動向,依頼シンポジウム,ソサイエティ企画)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- Enocoro-128 ver.1.1の再同期攻撃耐性評価(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数の最新動向とその周辺技術(若手研究者のための講演会)
- 擬似乱数生成器を使ったメッセージ認証可能な共通鍵暗号の提案
- SOBER-128のメッセージ認証子偽造
- SOBER-128のメッセージ認証子偽造
- MULTI-S01のパディングと安全性についての考察
- 軽量なPANAMA型疑似乱数生成器の構成に関する検討
- 疑似乱数生成器MUGIの小型モデルを使ったいくつかの実験
- 線形マスク法を用いたSNOW2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術 : 情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 線形マスク法を用いたSNOW 2.0に対するdistinguishing攻撃(モバイル環境におけるPerson to person高信頼性情報流通技術)(情報通信サブソサイエティ合同研究会)
- 3-4 ハッシュ関数の標準化動向(3.暗号危たい化状況,暗号世代交代と社会的インパクト)
- ハッシュ関数Luffa v2の軽量ハードウェア実装及び評価(ハッシュ関数回路,暗号と情報セキュリティ実装技術論文)
- AI-2-1 共通鍵暗号と暗号危殆化問題(AI-2.暗号アルゴリズムの世代交代-新世代アルゴリズムへの移行-,依頼シンポジウム,ソサイエティ企画)
- 国際会議CHES 2011報告
- ストリーム暗号Enocoro-128 v2に対する相関電力解析(一般)