WEKO3
-
RootNode
アイテム
パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 ― 関数の近似可能性の観点から ―
https://ipsj.ixsq.nii.ac.jp/records/77952
https://ipsj.ixsq.nii.ac.jp/records/779529e40c29b-ffce-4027-bca4-bc7dd1880b5f
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | パラメータ固定ハッシュ関数の理論的安全性評価に関する一考察 ― 関数の近似可能性の観点から ― | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | On security evaluation of hash functions from a viewpoint of function approximation | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 共通鍵暗号・ハッシュ関数(2) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
産業技術総合研究所 | ||||||||
著者所属 | ||||||||
京都大学 | ||||||||
著者所属 | ||||||||
山口大学 | ||||||||
著者所属 | ||||||||
東京大学/JST CREST | ||||||||
著者所属 | ||||||||
京都大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
National Institute of Advanced Industrial Science and Technology (AIST) | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyoto University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Yamaguchi University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
The University of Tokyo / Japan Science and Technology Agency (JST), CREST | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kyoto University | ||||||||
著者名 |
縫田, 光司
× 縫田, 光司
|
|||||||
著者名(英) |
Koji, Nuida
× Koji, Nuida
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | SHA-1やMD5に代表される,パラメータを具体的に固定したハッシュ関数の衝突耐性の解析は,実社会における情報セキュリティ技術の安全性保証のために重要度の高い問題であるが,その理論的な取り扱いは極めて困難であることが以前から知られていた.本研究では,パラメータ固定型ハッシュ関数の衝突耐性に関する理論的解析手法の確立に向けた端緒とすべく,ハッシュ関数の衝突耐性解析に関する従来手法のエッセンスを抽出する形で新たな数学的問題の定式化を行い,その問題について考察を行った. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Security evaluation of hash functions with fixed parameters, such as SHA-1 and MD5, is a significant problem in real-life use of information security technology, but its theoretical treatment has been regarded as highly difficult. In this talk, we propose a new mathematical problem that is motivated from and relevant to abstraction of existing cryptanalytic techniques for hash functions, and show some preliminary observation of this problem. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 331-336, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |