@techreport{oai:ipsj.ixsq.nii.ac.jp:00186525, author = {前澤, 陽平 and Tung, Chou and 宮地, 充子 and Yohei, Maezawa and Tung, Chou and Atsuko, Miyaji}, issue = {7}, month = {Feb}, note = {ASIACRYPT 2016 で発表された Guo-Johansson-Stankovski (GJS) 攻撃は,QC-MDPC 符号を用いた符号ベース暗号に対する鍵回復攻撃である.GJS 攻撃は,秘密鍵の多重度と復号誤り率との関係性を利用しており,デコーダとして事前計算した threshold によるビットフリッピングアルゴリズムを用いた際の復復号誤り率より秘密鍵を回復する攻撃である.しかし,他のデコーダに関する攻撃結果は不明であった.研究では,unsatisfied parity check equations (UPC) の合計 u の最大値をデコーダとして用いて GJS 攻撃の解析を行い,GJS 攻撃が成功することを示した. また,ビットフリッピングアルゴリズム内の最初の反復における,デコードに依存しない計算過程を分析した.最初の反復における u 内のエラーのある箇所とエラーのない箇所の平均値の差分が増加すると,秘密鍵の多重度が増加することが分かった.これにより,ビットフリッピングアルゴリズム内の threshold の選び方に関わらず GJS 攻撃が成立することを実験的に実証できたと考える., In ASIACRYPT 2016, the Guo-Johansson-Stankovski (GJS) attack appears as a key-recovery attack against code-based encryption using QC-MDPC codes. The GJS attack utilize a relationship between the secret key's multiplicity and decoding failure rate (DFR). The GJS attack is an attack to recover the secret key from DFR with a bit-flipping algorithm using pre-computed threshold as decoder. However, they don't show the results with other decoders. We analyze the GJS attack against a bit-flipping algorithm using a maximum of the numbers of unsatidfled parity check equations (#UPC) as the threshold, and we show the success of the GJS attack. We also analyze the decode-independent calculation process in the first iteration in the bit-flipping algorithm. We found that the difference between the average #UPC of the erroneous positions and that of non-erroneous positions increase as the multiplicity becomes larger. We think this can be considered as an empirical evidence that the GJS attack is independet of how threshold are chosen in the bit-flipping algorithm.}, title = {QC-MDPC符号に対するGuo-Johansson-Stankovski攻撃の解析}, year = {2018} }