Item type |
SIG Technical Reports(1) |
公開日 |
2021-03-08 |
タイトル |
|
|
タイトル |
ニューラルネットワークを用いた軽量ブロック暗号PRESENTの解析 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Neural Network based cryptanalysis of Lightweight block cipher PRESENT |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
暗号 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
東京理科大学理工学研究科電気工学専攻 |
著者所属 |
|
|
|
東京理科大学理工学研究科電気工学専攻 |
著者所属 |
|
|
|
東京理科大学理工学研究科電気工学専攻 |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science, Graduate School of Science and Technology, Department of Electrical Engineering |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science, Graduate School of Science and Technology, Department of Electrical Engineering |
著者所属(英) |
|
|
|
en |
|
|
Tokyo University of Science, Graduate School of Science and Technology, Department of Electrical Engineering |
著者名 |
勝田, 耕作
五十嵐, 保隆
金子, 敏信
|
著者名(英) |
Kosaku, Katsuda
Yasutaka, Igarashi
Toshinobu, Kaneko
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
PRESENT は 2007 年に Bogdanov によって提案された軽量ブロック暗号である.ニューラルネットワークは大量のデータを学習させることにより,とある入力値に対し理想的な値を出力する学習器を作り出す技術である.暗号解析においては,攻撃対象の暗号の内部構造が未知であっても,入出力データを学習データとして用いることで関係を予測することが可能である.本稿ではニューラルネットワークを用いた解析を PRESENT に適用した.具体的に行った実験は平文予測攻撃,鍵スケジュール解析である.平文予測攻撃は 1200000 組の (暗号文,平文) のデータセットを学習に用いることで,暗号文から平文のランダムでない予測が 4 段まで実現できることを示す.鍵スケジュール解析は多くて 1000 組の (最終段段鍵,秘密鍵) のデータセット,もしくは (最終段鍵スケジュール内部状態,秘密鍵) のデータセットを学習データに用いることで,最終段の鍵データから秘密鍵のランダムでない予測がフルラウンド 31 段の PRESENT 鍵スケジュールにおいて実現できることを示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
PRESENT is a lightweight block cipher proposed by Bogdanov in 2007. A neural network can create a function that outputs an ideal value for a certain input value by training a large amount of input / output data. In cryptanalysis, even if the internal structure of the attack target cipher is unknown, it is possible to predict the relationship between known input and unknown output by using the input / output data as learning data. In this paper, we applied the analysis using a neural network to PRESENT. We implement plaintext prediction attacks and key schedule analysis. The plaintext prediction attack shows that non-random prediction of plaintext derived from ciphertext can be realized for up to 4-round PRESENT by using 1,200,000 sets of (ciphertext, plaintext) datasets for training. Key schedule analysis can be performed with the final state key data by using at most 1,000 sets of (final round key, master key) data or (final key register, master key) data as training data. We show that non-random prediction of the master key can be realized in the 31-round PRESENT key schedule function. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2021-CSEC-92,
号 67,
p. 1-6,
発行日 2021-03-08
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |