WEKO3
アイテム
RC4の弱鍵の一般化
https://ipsj.ixsq.nii.ac.jp/records/74811
https://ipsj.ixsq.nii.ac.jp/records/7481185830302-7871-48fb-9bd5-97ca70965347
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | RC4の弱鍵の一般化 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Generalization of the RC4’s Weak Keys | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | ストリーム暗号 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
神戸大学大学院工学研究科 | ||||||||
著者所属 | ||||||||
広島大学情報メディア教育研究センター | ||||||||
著者所属 | ||||||||
神戸大学大学院工学研究科 | ||||||||
著者所属 | ||||||||
神戸大学大学院工学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering,Kobe University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Information Media Center,Hiroshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering,Kobe University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Engineering,Kobe University | ||||||||
著者名 |
寺村, 亮一
× 寺村, 亮一
|
|||||||
著者名(英) |
Ryoichi, Teramura
× Ryoichi, Teramura
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 本稿では RC4 における特定の出力系列から高い確率で一部を回復できる秘密鍵 (弱鍵) を提案する.新たに提案する弱鍵は,鍵空間中に高い割合で存在し,かつ過去に RC4 に対して提案されてきた弱鍵をその一部として含む.すなわちそれらは RC4 の弱鍵を一般化したものである.またこれら一般化した弱鍵を効率よく探索するアルゴリズムを提案し,実際に過去に提案されてきた弱鍵がその一部として導出できること,そして過去に報告がなかった多くの鍵が今回提案する弱鍵に含まれることを示す.これら一般化した弱鍵の考え方を利用することで,攻撃者は RC4 の鍵の導出を効率よく行うことが可能となる. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In this paper, we propose a new class of the weak key in RC4 and generalize the classof the weak keys in RC4. The generalized weak keys consists of Roos’ weak key, Wagner’s weakkey and the numerous keys that no one have seen. In addition, we propose the algorithm thatcan search for generalized weak keys. Exploiting those, we can recover the secret key efficiently. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |