WEKO3
-
RootNode
アイテム
ブロック暗号アルゴリズムCLEFIAの11段96階差分攻撃の高速化
https://ipsj.ixsq.nii.ac.jp/records/87631
https://ipsj.ixsq.nii.ac.jp/records/876313af1fddf-854f-469f-a978-8c4032a57d02
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-12-06 | |||||||
タイトル | ||||||||
タイトル | ブロック暗号アルゴリズムCLEFIAの11段96階差分攻撃の高速化 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | The improved 96th-order differential attack on reduced 11 rounds of a block cipher CLEFIA | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | セキュリティ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
東京理科大学 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者名 |
五十嵐, 保隆
金子, 敏信
橋口, 陽介
江口, 悠
末吉, 隆太郎
村井, 貴広
福島, 誠治
八野, 知博
× 五十嵐, 保隆 金子, 敏信 橋口, 陽介 江口, 悠 末吉, 隆太郎 村井, 貴広 福島, 誠治 八野, 知博
|
|||||||
著者名(英) |
Yasutaka, Igarashi
Toshinobu, Kaneko
Yosuke, Hashiguchi
Yutaka, Eguchi
Ryutaro, Sueyoshi
Takahiro, Murai
Seiji, Fukushima
Tomohiro, Hachino
× Yasutaka, Igarashi Toshinobu, Kaneko Yosuke, Hashiguchi Yutaka, Eguchi Ryutaro, Sueyoshi Takahiro, Murai Seiji, Fukushima Tomohiro, Hachino
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | CLEFIA は 2007 年に SONY の白井らが提案したブロック暗号アルゴリズムである。ブロック長は 128 ビットであり、鍵長は 128、192、256 ビットがサポートされている。データ攪拌部の段数は鍵長によって異なり、鍵長が 128、192、256 ビットの場合それぞれ 18 段、22段、 26 段となっている。これまでに、 CLEFIA の 8 段目出力 128 ビット中の 64 ビットについては、その 96 階差分がゼロとなる特性が知られており、我々はこの特性を利用した CLEFIA の 11 段 96 階差分攻撃を報告している。この攻撃には選択平文数 298.3、暗号化計算量 2159 を要する。本稿では Ferguson らが提案した部分和法を用いて、解読時の中間データの mod2 頻度分布表を逐次導出することにより攻撃に要する計算量を削減する。さらに攻撃方程式の計算過程において、繰り返し計算ループの入れ子構造を採用し、入れ子の順序を適切に設定することにより計算量を削減し、 11 段 96 階差分攻撃を高速化できることを報告する。結果としては従来よりも 251.4 倍高速化でき、選択平文数 298.3、平均暗号化計算量 2107.6 で攻撃できることを示す。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | CLEFIA is a block cipher proposed by Shirai of SONY et al. in 2007. Its block size is 128 bits and its key size is 128, 192, or 256 bits. The number of round is depend on a key size, viz., it is 18, 22, or 26 rounds for 128, 192, or 256 bits of a key size, respectively. Such a characteristic of CLEFIA have been known that the 96th-order differential of 64 bits out of 128 bits of the 8th-round's output is zero. With this characteristic, we reported the 96th-order differential attack on CLEFIA of 11 rounds. This attack requires 298.3 of plain text and 2159 of computational complexity. In this paper, we reduce this computational complexity by applying a partial sum technique proposed by Ferguson et al.. With the partial sum technique, we sequentially derive frequency distribution tables modulo 2 of intermediate data of cryptanalysis. We also reduce the complexity by introducing a nesting structure of iterative computations. As a result, we reduce the complexity to 2107.6. | |||||||
書誌情報 |
インターネットと運用技術シンポジウム2012論文集 巻 2012, p. 1-7, 発行日 2012-12-06 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |