WEKO3
アイテム
ChaChaに対するpair-PNBを用いた差分線形解析の改良
https://ipsj.ixsq.nii.ac.jp/records/233275
https://ipsj.ixsq.nii.ac.jp/records/2332753c94ea81-d977-4d82-8d24-71a5b92fb970
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2026年3月11日からダウンロード可能です。
|
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2024-03-11 | |||||||||
タイトル | ||||||||||
タイトル | ChaChaに対するpair-PNBを用いた差分線形解析の改良 | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | Improvement of Differential Linear Cryptanalysis Using Pair-PNBs on the Stream Cipher ChaCha | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 暗号1・システムセキュリティ | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
資源タイプ | technical report | |||||||||
著者所属 | ||||||||||
大阪大学大学院工学研究科 | ||||||||||
著者所属 | ||||||||||
大阪大学大学院工学研究科 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Graduate School of Engineering Osaka University | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Graduate School of Engineering Osaka University | ||||||||||
著者名 |
和泉, 海
× 和泉, 海
× 宮地, 充子
|
|||||||||
著者名(英) |
Kai, Izumi
× Kai, Izumi
× Atsuko, Miyaji
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | ChaCha は TLS1.3 で採用されたストリーム暗号であり,その安全性を分析することは重要である.ChaCha の解析方法として probabilistic neutral bits(PNBs)を用いた差分線形解析が用いられるが,本研究では PNBs を発展させた pair-PNBs を用いて鍵回復攻撃を行う.既存の研究では暗号化の過程において,出力差分に高いバイアスを生成できるような入力差分に着目することで攻撃の計算量を削減している.本研究では,pair-PNBs をより効率的に入手可能な入力差分や線形式を発見することで,7 ラウンドの ChaCha に対する鍵回復攻撃の計算量を 2229.39 まで削減する. | |||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | ChaCha is a stream cipher adopted in TLS 1.3, and analyzing its security is crucial. Probabilistic neutral bits (PNBs)-based differential linear cryptanalysis is employed as a method to analyze ChaCha. In this study, we conduct a key recovery attack using pair-PNBs, an extension of PNBs. Existing research focuses on reducing the time complexity of attacks by examining input differences that can generate a high bias in output differences during the encryption process. In this study, by more efficiently identifying input differences and linear expressions obtainable through pair-PNBs, we reduce the time complexity of key recovery attacks on 7-round ChaCha to 2229.39. | |||||||||
書誌レコードID | ||||||||||
収録物識別子タイプ | NCID | |||||||||
収録物識別子 | AA11235941 | |||||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2024-CSEC-104, 号 61, p. 1-8, 発行日 2024-03-11 |
|||||||||
ISSN | ||||||||||
収録物識別子タイプ | ISSN | |||||||||
収録物識別子 | 2188-8655 | |||||||||
Notice | ||||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |