TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
スポンサーリンク
概要
- 論文の詳細を見る
補助入力付き離散対数問題(Discrete Logarithm Problem with Auxiliary Input,DLPwAI)とは,素数位数rの元Gが生成する加法群において, 3つの元G,αG,α^dGとd|(r-1)を満たす正整数dとから,解となる正整数αを求める問題である.2010年に酒見等は,Cheonが提案した補助入力付き離散対数問題の解法アルゴリズム(Cheonアルゴリズム)を実装し,組込み機器向けのペアリング暗号ライブラリであるTinyTateライブラリで使用されている楕円曲線(位数rは128ビット)において,補助入力付き離散対数問題が(1コアに換算して)約131時間で解読できることを報告した.しかしCheonアルゴリズムのサブアルゴリズムとしてShanksのBSGS法(Baby-step Giant-step法)を使用していたことから,膨大な記憶容量(約246GByte)が必要であった.このため,より大きなサイズの補助入力付き離散対数問題への適用は難しいと結論付けられていた.そこで本稿は,記憶容量を抑制する目的で,サブアルゴリズムとしてPollardのρ法を使用したCheonアルゴリズムを実装し,同じ補助入力付き離散対数問題を(1コアに換算して)約136時間で解いた結果について報告する.使用した記憶容量は約0.5MByte程度であった.
- 2011-07-05
著者
-
伊豆 哲也
株式会社富士通研究所セキュアコンピューティング研究部
-
武仲 正彦
株式会社富士通研究所セキュアコンピューティング研究部
-
武仲 正彦
株式会社富士通研究所
-
伊豆 哲也
(株)富士通研究所ソフトウェア&ソリューション研究所
-
安田 雅哉
株式会社富土通研究所
-
酒見 由美
岡山大学
-
伊豆 哲也
株式会社富士通研究所
-
Izu T
Fujitsu Lab. Ltd. Kawasaki‐shi Jpn
-
酒見 由美
株式会社富士通研究所セキュアコンピューティング研究部
-
伊豆 哲也
(株)富士通研究所セキュアコンピューティング研究部
-
酒見 由美
株式会社富士通研究所
関連論文
- EMV署名に対するCNTW攻撃の計算量評価 (情報通信システムセキュリティ)
- EMV署名に対するCNTW攻撃の計算量評価 (技術と社会・倫理)
- EMV署名に対するCNTW攻撃の計算量評価 (情報セキュリティ)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について (情報通信システムセキュリティ)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について (技術と社会・倫理)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について (情報セキュリティ)
- 素因数分解とRSA暗号の安全性(インダストリアルマテリアル)
- Cheonアルゴリズムの高速化検討 (情報通信システムセキュリティ)
- Cheonアルゴリズムの高速化検討 (技術と社会・倫理)
- Cheonアルゴリズムの高速化検討 (情報セキュリティ)
- Acrobatは偽造タイムスタンプを受入れるか
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 共通鍵ブロック暗号SC2000
- 暗号理論と楕円曲線-数学的土壌の上に花開く暗号技術-, 辻井重男,笠原正雄(編著), 有田正剛,境隆一,只木孝太郎,趙晋輝,松尾和人(共著), 森北出版, 2008-09, 菊判, 定価(本体3,800円+税)
- 千葉大学サマースクール 楕円曲線暗号入門 (特集 数学ライブ2007)
- 素因数分解と楕円曲線 (フォーラム:現代数学のひろがり 楕円曲線:その魅惑の世界)
- XTRに対するサイドチャネル攻撃と効率的な対策方式
- モンゴメリ型楕円曲線を用いたサイドチャネル攻撃対策法に対するAddress-bit Differential Power Analysisを用いた解析(無線・モバイルネットワーク)
- XTRに対するサイドチャネル攻撃と致率的な対策方式
- ランダム化初期点を用いた電力解析対策法について(その2)
- Address-bit DPAによるOK-ECDHとOK-ECDSAの解析報告
- 素因数分解に適した楕円曲線の生成法について
- 楕円曲線法の高速化について
- 次世代電子パスポートへの署名偽造攻撃の適用評価
- 動画像・音声データに対する部分完全性保証技術PIATの実現(II)
- 動画像・音声データに対する部分完全性保証技術PIATの実現(II)
- 動画像・音声データに対する部分完全性保証技術PIATの実現(II)
- セキュアRFIDシステムの開発(セキュリティ,マルチメディア,分散,協調とモバイル(DICOMO2006))
- 追跡防止RFIDタグシステムについての一考察
- 画像ファイルに対する部分完全性保証技術の実現
- 追跡防止RFIDタグシステムについての一考察
- 画像ファイルに対する部分完全性保証技術の実現
- M-066 電子文書の訂正・流通を考慮した部分完全性保証技術の提案(M.ネットワーク・モバイルコンピューティング)
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 暗号解読 : 受賞業績 素因数分解専用ハードウェアの開発とRSA暗号の安全性評価(平成19年度喜安記念業績賞紹介)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(II)
- 素因数分解ハードウェアTWIRLの実現可能性に関する検討報告(I)
- 共通鍵ブロック暗号SC2000の実装(III)
- 共通鍵ブロック暗号SC2000の実装(III)
- 共通鍵ブロック暗号SC2000の乱数性
- SerpentのS-boxにおける効率的な計算法について
- 超流通システムの試作(課金サーバ型)
- SSLプロトコル評価ツールの試作と各種SSL実装の評価
- SSLプロトコル評価ツールの試作と各種SSL実装の評価 (情報通信システムセキュリティ)
- SSLプロトコル評価ツールの試作と各種SSL実装の評価 (技術と社会・倫理)
- SSLプロトコル評価ツールの試作と各種SSL実装の評価 (情報セキュリティ)
- SSL プロトコル評価ツールの試作と各種 SSL 実装の評価
- 素体上の超特異楕円曲線におけるペアリング暗号の効率的な計算手法
- 墨塗り者を特定可能な電子文書の墨塗り署名方式(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- Acrobatは偽造タイムスタンプを受入れるか
- 双線形写像を用いた墨塗り署名方式の安全性について(セキュリティ基盤技術,ユビキタス社会を支えるコンピュータセキュリティ技術)
- 墨塗り署名方式PIATの安全性について(セッション4-B:署名)
- 墨塗り署名方式PIATの安全性について(セッション4-B:署名)
- 共通鍵暗号モジュールの試験に関する一考察
- 電磁界解析によるFPGAからの局所情報取得(一般:情報通信基礎サブソサイエティ合同研究会)
- 電磁界解析によるFPGAからの局所情報取得(一般:情報通信基礎サブソサイエティ合同研究会)
- 電磁界解析によるFPGAからの局所情報取得(一般:情報通信基礎サブソサイエティ合同研究会)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 国際会議SAC 2001報告
- 共通鍵暗号モジュールの試験に関する一考察
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 1G-1 楕円曲線暗号の攻撃評価(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- 墨塗り・削除署名の拡張
- 墨塗り・削除署名の拡張
- A-037 格子縮約を用いた素因数分解アルゴリズムについて(A.モデル・アルゴリズム・プログラミング)
- 素因数分解の現状について
- 素因数分解に適した楕円曲線の生成法について
- A-7-4 モンゴメリ型楕円曲線について(A-7.情報セキュリティ,一般セッション)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- 格子版完全準同型暗号の安全性について
- 国際会議SHARCS 2012報告 (情報セキュリティ)
- 点のスカラ倍算に対するメッセージ選択型電力解析(サイドチャネル攻撃,暗号と情報セキュリティ実装技術論文)
- Gentry準同型暗号に対するLLL攻撃実験(II)(一般,情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 国際会議SHARCS 2012報告
- BT-2-4 標的型サイバー攻撃の脅威と対策技術(BT-2.ネットワークセキュリティの最新動向,チュートリアルセッション,ソサイエティ企画)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 事前共有鍵に基づくTLSのIDベース暗号による拡張(セキュリティ,一般)
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その1)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その2)
- 準同型暗号を用いた秘匿生体認証に対する安全性について(その1)
- 2013年度喜安記念業績賞紹介:喜安記念業績賞受賞に寄せて
- 組織内ネットワークにおける標的型攻撃の検知方式 (セキュリティ,一般)