WEKO3
アイテム
AES に対する高階差分攻撃における攻撃方程式解法の高速化 (Ⅱ)
https://ipsj.ixsq.nii.ac.jp/records/83087
https://ipsj.ixsq.nii.ac.jp/records/8308768f4301d-6069-4447-af9a-aab1334ffca2
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2012 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-07-12 | |||||||
タイトル | ||||||||
タイトル | AES に対する高階差分攻撃における攻撃方程式解法の高速化 (Ⅱ) | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A New Solving Algorithm for Attack Equation of Higher Order Differential Attack on AES (II) | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
東京理科大学大学院理工学研究科 | ||||||||
著者所属 | ||||||||
東京理科大学大学院理工学研究科 | ||||||||
著者所属 | ||||||||
東京理科大学大学院理工学研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate of Science and Engineering, Tokyo University of Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate of Science and Engineering, Tokyo University of Science | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate of Science and Engineering, Tokyo University of Science | ||||||||
著者名 |
井上, 祐輔
× 井上, 祐輔
|
|||||||
著者名(英) |
Yusuke, Inoue
× Yusuke, Inoue
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Ferguson らは部分和法によって, 6 段 AES, 7 段 192・ 256 ビット鍵 AES に対して 32 階差分を用いた高階差分攻撃が可能であることを示している.部分和法では攻撃を高速化するために mod2 頻度分布表の概念を用いており, mod2 頻度分布表は全ての鍵候補に対し, S ボックスを参照して作られる.我々は SCIS 2012 において S ボックスを参照せずに mod2 頻度分布表を直接操作し,各鍵候補の mod2 頻度分布表を作ることによって効率的に部分和法を実行する手法を提案した [3].本稿では, 6 段 AES に対し提案手法を用いた攻撃を計算機実装した結果と, 6 段 AES, 7 段 192・256 ビット鍵 AES に対し提案手法を適用した場合の計算量を示す.計算機実装の結果,新しい手法はFerguson らの手法よりも約 54 倍高速化し,計算量は 6 段 AES, 7 段 256 ビット鍵 AES において,約 2-7 倍になった. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Ferguson et al.proposed 32-nd higher order differential attacks with partial sum method for 6 and 7 rounds AES.The method uses a concept of mod 2 occurrence table to accelerate the attack.The table is made for every key-candidate by S-box lookup.In SCIS 2012,we proposed an efficient algorithm which directly derives tables for candidate keys from a key-less occurrence table (without S-box lookup) [3].This paper shows an experimental attack using the algorithm for 6 rounds AES,and a theoretical evaluation of computational costs for the attack of 6/7 rounds AES.The experimental results shows that the new algorithm is 54 times faster than Ferguson's partial sum method.Theoretical results show that the former is 27 times faster than the latter on 6 rounds AES and 7 rounds 256-bit AES. | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2012-SPT-4, 号 24, p. 1-8, 発行日 2012-07-12 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |