| Item type |
Symposium(1) |
| 公開日 |
2022-10-17 |
| タイトル |
|
|
タイトル |
差分攻撃におけるSalsa20,ChaChaのバイアスの改良 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Revisited on the biases of Salsa20 and ChaCha in differential attack |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
共通鍵暗号,ストリーム暗号,Salsa20,差分解析,理論的解析 |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
大阪大学大学院工学研究科 |
| 著者所属 |
|
|
|
大阪大学大学院工学研究科/北陸先端科学技術大学院大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Osaka University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Engineering, Osaka University / Japan Advanced Institute of Science and Technology |
| 著者名 |
渡辺, 瞭
宮地, 充子
|
| 著者名(英) |
Ryo, Watanabe
Atsuko, Miyaji
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
暗号技術の中でもストリーム暗号である Salsa20 は,TLS 1.3 に選定された ChaCha20 の前身であり,その安全性解析は重要な課題である.Salsa20 では,特定の入力/出力差分間のバイアスを利用した差分解析により脆弱性が解析されている.また,2020 年以降,Dey らが差分解析のメカニズムを理論的に示している.本研究では,Dey らが用いた理論的証明の手法について実験値と比較することで再検討を行った.また実験値と一致しなかった,32 ビット加算の結果が等しい確率を示す理論については改良を行った. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Among cryptographic techniques, Salsa20, a stream cipher, is the predecessor of ChaCha20, which was selected for TLS 1.3, and its security analysis is an important issue. In Salsa20, vulnerabilities are analyzed by differential analysis using the bias between specific input/output differentials. Since 2020, Dey et al. have theoretically demonstrated the mechanism of differential analysis. In this study, the theoretical proof method used by Dey et al. is reexamined by comparing it with experimental results. The theory of equal probability of 32-bit addition results, which did not agree with the experimental results, was improved. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 365-371,
発行日 2022-10-17
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |