WEKO3
アイテム
ブロック暗号における秘密鍵の平文ブロックのマスクについて2 - key XCBCによるMAC生成スキームの安全性
https://ipsj.ixsq.nii.ac.jp/records/45128
https://ipsj.ixsq.nii.ac.jp/records/45128e9ed821e-b2e8-41bc-a5b0-69e0541a8216
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2002-07-18 | |||||||
| タイトル | ||||||||
| タイトル | ブロック暗号における秘密鍵の平文ブロックのマスクについて2 - key XCBCによるMAC生成スキームの安全性 | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Risks for Raw - key Masking the Security of 2 - key XCBC MAC - generation scheme | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| (株)日立製作所システム科学研究所 | ||||||||
| 著者所属 | ||||||||
| 九州大学大学院システム情報科学研究院 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Hitachi, Systems Development Laboratory | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Dept. of CSCE.,Kyushu University | ||||||||
| 著者名 |
古屋, 聡一
櫻井, 幸一
× 古屋, 聡一 櫻井, 幸一
|
|||||||
| 著者名(英) |
Soichi, Furuya
Kouichi, Sakurai
× Soichi, Furuya Kouichi, Sakurai
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 2-key XCBCは盛合今井が提案した CBC-MACに基づくMAC生成手法である。この方式は 秘密PRPの呼出回数 鍵セットアップ回数 鍵資源の数の観点からもっとも効率的な手法であり、また呼び出す秘密PRPの安全性に基づいてMACとしての安全性が証明されている.本稿では、2key XCBCの本質である、秘密鍵を平文にマスクすること、の安全性への影響について議論する.PRPが特別な置換に限定される場合として Even-Mansour構築を使ったある2-key XCBCの例では攻撃者が改竄可能であることを示す.また2-key XCBCにDESX constructionを使った例では このスキームを攻撃するのに必要な計算量が DESXが証明する安全性の下限を下回ることを示す.さらに別の観点からの安全性の評価として 2-key XCBCをAESやCamelliaに用いた場合の安全性についても議論する. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | Two-key XCBC proposed by Moriai and Imai is a CBCMAC-based method to generate a message authentication code. This method is optimal from several aspects, the number of PRP invocations, key setups, and key materials. This mode is alsp proven the security as a MAC. In this paper, we discuss how masking a secret key for a plaintext block effects to its security. Concerning that the PRP is limited to the special permutations,we show the two-key XCBC is forgeable if one uses Even-Mansour constructions. In case of using DESX construction for two-key XCBC, the necesarry complexity to attack the scheme is below that what is proven for DESX. We also study the security of AES and Camellia when they are used in two-key XCBC mode from another aspect, rather than the context of the provable security. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11235941 | |||||||
| 書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2002, 号 68(2002-CSEC-018), p. 189-196, 発行日 2002-07-18 |
|||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||