Item type |
Symposium(1) |
公開日 |
2014-10-15 |
タイトル |
|
|
タイトル |
RC4に対する平文回復攻撃の改良 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Improvement on a Full Plaintext Recovery Attack against RC4 |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ストリーム暗号,RC4,平文回復攻撃 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
広島大学情報メディア教育研究センター |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属 |
|
|
|
神戸大学大学院工学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Information Media Center, Hiroshima University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Kobe University |
著者名 |
大東, 俊博
渡辺, 優平
森井, 昌克
|
著者名(英) |
Toshihiro, Ohigashi
Yuhei, Watanabe
Masakatu, Morii
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Broadcast SettingのRC4において,暗号文のみから平文全体を復元できる平文回復攻撃がFSE 2013で五十部らによって提案された.その攻撃はRC4の初期の出力バイトのbiasとABSAB biasを用いることで,平文の先頭1000テラバイトを2^{34}個の暗号文から復元できる.その後,USENIX Security 2013でAlFardanらによって異なる平文回復攻撃が提案された.AlFardanらの攻撃は五十部らの攻撃とは異なるbiasと効果的なカウントアップ手法を用いている.本稿では五十部らの攻撃とAlFardanの攻撃を適切に組み合わせることで攻撃成功確率を向上させる.提案手法では平文バイトを復元できる確率が概ね1になるときの暗号文数を2^{33}まで減少させることに成功している. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The first full plaintext recovery attack on RC4 in the broadcast setting was proposed at FSE 2013 by Isobe et al. The attack uses the initial byte biases and ABSAB bias of RC4, and can recover 1000T Byte of a plaintext from 2^{34} ciphertexts. After that, at USENIX Security 2014, AlFardan et al. proposed a variant of the plaintext recovery attack with another biases and the sophisticated count-up method. In this paper, we propose a new full plaintext recovery attack by combining Isobe et al.'s attack and the main idea of AlFardan et al.'s attack. Our proposed attack can recover all plaintext bytes from 2^{33} ciphertexts. |
書誌情報 |
コンピュータセキュリティシンポジウム2014論文集
巻 2014,
号 2,
p. 426-433,
発行日 2014-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |