@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00240927, author = {佐々木, 皓亮 and 倉原, 陸斗 and 阪本, 光星 and 五十部, 孝典 and Kosuke, Sasaki and Rikuto, Kurahara and Kosei, Sakamoto and Takanori, Isobe}, book = {コンピュータセキュリティシンポジウム2024論文集}, month = {Oct}, note = {本論文では,メッセージ認証コードであるSipHashの偽造攻撃に対する安全性評価を行う.既存の評価としては,Dobraunigらによって内部処理ラウンドを1ラウンドと2ラウンドに減らしたSipHash-1-xとSipHash-2-xに対する内部衝突の評価が実施されていた.本研究では,既存研究における探索範囲を拡張し,SipHash-1-xとSipHash-2-xのより厳密な評価とSipHash-3-xおよびSipHash-4-xまでの内部衝突の評価を実施する.具体的には,SATソルバーを用いた手法によって,これまで計算量の問題で探索範囲を限定していたSipHashの評価に対して全探索範囲による解析を行う.さらに,これまで評価のされていなかった最終化処理でのタグ衝突の安全性評価を初めて行う.結果として,内部衝突では既存の結果を更新し,タグ衝突ではSipHash-1-1, SipHash-1-0そしてSipHash-2-0において,偽造攻撃がランダムよりも高い確率で成功することを示す.これらは,ラウンドの削減されたSipHashに対する初めての偽造攻撃である., In this paper, we evaluate the security of the message authentication code SipHash against forgery attacks. Existing evaluations by Dobraunig et al. focused on internal collisions for SipHash-1-x and SipHash-2-x, where the internal processing rounds were reduced to one and two rounds, respectively. In this paper, we extend the search space to provide a more rigorous evaluation of SipHash-1-x and SipHash-2-x, and we also evaluate internal collisions for SipHash-3-x and SipHash-4-x by using a method involving SAT solvers. Besides, we perform the first security evaluation of forget attacks exploiting tag collisions during the finalization process. As a result, we update existing results on internal collisions and demonstrate that forgery attacks using tag collisions are feasible for SipHash-1-1, SipHash-1-0, and SipHash-2-0. These findings represent the first forgery attacks against SipHash with reduced rounds.}, pages = {1354--1361}, publisher = {情報処理学会}, title = {SipHashの偽造攻撃に対する安全性評価}, year = {2024} }