WEKO3
-
RootNode
アイテム
制御用変換及び観測用変換を用いたHyRALに対する高階差分攻撃
https://ipsj.ixsq.nii.ac.jp/records/94489
https://ipsj.ixsq.nii.ac.jp/records/94489962e5b0e-41c8-4756-b31a-afc487260d10
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2013 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-07-11 | |||||||
タイトル | ||||||||
タイトル | 制御用変換及び観測用変換を用いたHyRALに対する高階差分攻撃 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Higher Order Differential Attack on HyRAL using Control Transform and Observation Transfrom | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
航空自衛隊 | ||||||||
著者所属 | ||||||||
鹿児島大学 | ||||||||
著者所属 | ||||||||
東京理科大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Japan Air Self-Defense Force | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Kagoshima University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Tokyo University of Science | ||||||||
著者名 |
芝山, 直喜
五十嵐, 保隆
金子, 敏信
× 芝山, 直喜 五十嵐, 保隆 金子, 敏信
|
|||||||
著者名(英) |
Naoki, Shibayama
Yasutaka, Igarashi
Toshinobu, Kaneko
× Naoki, Shibayama Yasutaka, Igarashi Toshinobu, Kaneko
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | HyRAL は 2010 年にローレルインテリジェントシステムズの平田によって提案された 128bit ブロック暗号である.これまでに,HyRAL には 10 ラウンドの 64 階差分特性が存在し,これを利用することによって鍵長が 256bit のとぎ,14 ラウンドの HyRAL に対して飽和攻撃が可能であることが報告されている.本稿では,HyRAL の新しい高階差分特性について報告する.制御用変換及び観測用変換を用いることによって,HyRAL には 104 階差分により 11 ラウンドの特性を得ることが可能である.この特性の成立理由については,飽和特性分類を行うことにより,理論的根拠を明らかにした.また,この特性を利用し,Ferguson らが提案した部分和法を用いることによって,鍵長が 256bit のとき,16 ラウンドの HyRAL に対して高階差分攻撃が可能である. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | HyRAL is a 128-bit block cipher proposed by Hirata in 2010. It has been reported that 14-round HyRAL with 256-bit secret key is attackable by saturation attack using 10-round 64-th order differential characteristic. This paper shows a new higher order differential property of HyRAL. With control transform and observation transform, we found a 11-round saturation characteristic using 104-th order differential. By a close analysis of byte-values, the reason why such characteristic holds is clarified. If we use it, for the case of a 256-bit secret key, it is possible to apply the higher order differential attack to 16-round HyRAL using the partial sum technique proposed by Ferguson et al. | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2013-SPT-6, 号 11, p. 1-8, 発行日 2013-07-11 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |