Item type |
Symposium(1) |
公開日 |
2022-10-17 |
タイトル |
|
|
タイトル |
Keccak[r=20,c=80,nr=2]におけるビット頻度および原像計算時間に関する実験 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Experiments on bit frequency and pre-image computation time in Keccak[r=20,c=80,nr=2] |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Keccak,原像攻撃耐性,キャパシティ比,ビット頻度,GUROBI |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
神奈川大学大学院 |
著者所属 |
|
|
|
神奈川大学大学院 |
著者所属 |
|
|
|
文教大学 |
著者所属(英) |
|
|
|
en |
|
|
Course of Engeneering, Graduate School of Engeneering, KANAGAWA University |
著者所属(英) |
|
|
|
en |
|
|
Course of Engeneering, Graduate School of Engeneering, KANAGAWA University |
著者所属(英) |
|
|
|
en |
|
|
Department of Information Systems, Faculty of Information and Communications, BUNKYO University |
著者名 |
戚, 莘鈺
藤岡, 淳
青木, 和麻呂
|
著者名(英) |
Xinyu, Qi
Atsushi, Fujioka
Kazumaro, Aoki
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Keccak は,スポンジ構造を採用し,吸収フェーズ (absorbing phase) と搾出フェーズ (squeezing phase) に分かれ,内部状態は,入出力に直接影響する部分のレート(r),入出力に直接は影響しない部分のキャパシティ (c) からなり,計 r + c ビットである.そして,ブロック置換関数により,内部状態をかき混ぜることが nr 回 (ラウンド数) 行われ,出力長に応じて更にブロック置換が繰り返される.提案者は,Keccak[r = 40, c = 160, nr = 1] のように表現している.本研究では,まだ有効な攻撃方法がない Keccak のパラメータと内部状態の組である c/(r +c) が大きい原像攻撃耐性を評価することを目的とする.そのために,Keccak[r = 20, c = 80, nr = 2] に対して,Hash 値におけるビット頻度やハッシュ値の各ビットにおけるビット頻度などを調べる.さらに,最適化ソルバを利用した解析プログラムを作成し,ビット頻度が原像計算にかかる時間にどのように影響しているかを考察する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Keccak adopts a sponge construction and is divided into an absorbing phase and a squeezing phase. Keccak has an internal state with a total length of r + c bits, which consists of a rate (r) part that directly affects input/output and a capacity (c) part that does directly not affect input/output. Then, by the block permutation function, the internal state is mixed in nr times (rounds), and further block permutation is applied according to the output length. The proposers express it as the style, Keccak[r = 40, c = 160, nr = 1]. In this paper, we aim at pre-image attack resistance with large c/(r + c) in Keccak’s parameter, which has no effective attack method yet. For that purpose, we check bit frequency in the Hash value and bit frequency in each bit of the Hash value for Keccak[r = 20, c = 80, nr = 2]. In addition, we make an analysis program using optimization solver and consider how the bit frequency of the pre-image affects the time required for pre-image derivation. |
書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 486-492,
発行日 2022-10-17
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |