ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2002
  4. 68(2002-CSEC-018)

ブロック暗号における秘密鍵の平文ブロックのマスクについて2 - key XCBCによるMAC生成スキームの安全性

https://ipsj.ixsq.nii.ac.jp/records/45128
https://ipsj.ixsq.nii.ac.jp/records/45128
e9ed821e-b2e8-41bc-a5b0-69e0541a8216
名前 / ファイル ライセンス アクション
IPSJ-CSEC02018028.pdf IPSJ-CSEC02018028.pdf (1.4 MB)
Copyright (c) 2002 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2002-07-18
タイトル
タイトル ブロック暗号における秘密鍵の平文ブロックのマスクについて2 - key XCBCによるMAC生成スキームの安全性
タイトル
言語 en
タイトル Risks for Raw - key Masking the Security of 2 - key XCBC MAC - generation scheme
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
(株)日立製作所システム科学研究所
著者所属
九州大学大学院システム情報科学研究院
著者所属(英)
en
Hitachi, Systems Development Laboratory
著者所属(英)
en
Dept. of CSCE.,Kyushu University
著者名 古屋, 聡一 櫻井, 幸一

× 古屋, 聡一 櫻井, 幸一

古屋, 聡一
櫻井, 幸一

Search repository
著者名(英) Soichi, Furuya Kouichi, Sakurai

× Soichi, Furuya Kouichi, Sakurai

en Soichi, Furuya
Kouichi, Sakurai

Search repository
論文抄録
内容記述タイプ Other
内容記述 2-key XCBCは盛合今井が提案した CBC-MACに基づくMAC生成手法である。この方式は 秘密PRPの呼出回数 鍵セットアップ回数 鍵資源の数の観点からもっとも効率的な手法であり、また呼び出す秘密PRPの安全性に基づいてMACとしての安全性が証明されている.本稿では、2key XCBCの本質である、秘密鍵を平文にマスクすること、の安全性への影響について議論する.PRPが特別な置換に限定される場合として Even-Mansour構築を使ったある2-key XCBCの例では攻撃者が改竄可能であることを示す.また2-key XCBCにDESX constructionを使った例では このスキームを攻撃するのに必要な計算量が DESXが証明する安全性の下限を下回ることを示す.さらに別の観点からの安全性の評価として 2-key XCBCをAESやCamelliaに用いた場合の安全性についても議論する.
論文抄録(英)
内容記述タイプ Other
内容記述 Two-key XCBC proposed by Moriai and Imai is a CBCMAC-based method to generate a message authentication code. This method is optimal from several aspects, the number of PRP invocations, key setups, and key materials. This mode is alsp proven the security as a MAC. In this paper, we discuss how masking a secret key for a plaintext block effects to its security. Concerning that the PRP is limited to the special permutations,we show the two-key XCBC is forgeable if one uses Even-Mansour constructions. In case of using DESX construction for two-key XCBC, the necesarry complexity to attack the scheme is below that what is proven for DESX. We also study the security of AES and Camellia when they are used in two-key XCBC mode from another aspect, rather than the context of the provable security.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 情報処理学会研究報告コンピュータセキュリティ(CSEC)

巻 2002, 号 68(2002-CSEC-018), p. 189-196, 発行日 2002-07-18
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-22 10:08:22.009727
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3