JP2008011084A - 暗号強度評価装置及び暗号強度評価方法 - Google Patents

暗号強度評価装置及び暗号強度評価方法 Download PDF

Info

Publication number
JP2008011084A
JP2008011084A JP2006178484A JP2006178484A JP2008011084A JP 2008011084 A JP2008011084 A JP 2008011084A JP 2006178484 A JP2006178484 A JP 2006178484A JP 2006178484 A JP2006178484 A JP 2006178484A JP 2008011084 A JP2008011084 A JP 2008011084A
Authority
JP
Japan
Prior art keywords
key
equivalent
strength evaluation
function
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006178484A
Other languages
English (en)
Other versions
JP4891669B2 (ja
Inventor
Nobuyuki Sugio
信行 杉尾
Hiroshi Aono
博 青野
Setsuyuki Hongo
節之 本郷
Toshinobu Kaneko
敏信 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo University of Science
NTT Docomo Inc
Original Assignee
Tokyo University of Science
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo University of Science, NTT Docomo Inc filed Critical Tokyo University of Science
Priority to JP2006178484A priority Critical patent/JP4891669B2/ja
Publication of JP2008011084A publication Critical patent/JP2008011084A/ja
Application granted granted Critical
Publication of JP4891669B2 publication Critical patent/JP4891669B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】攻撃方程式を解くことによって共通鍵ブロック暗号の暗号強度を評価する場合において、演算量を低減することができる暗号強度評価装置及び暗号強度評価方法を提供する。
【解決手段】本発明に係る暗号強度評価装置100は、共通鍵ブロック暗号にしたがって暗号化された暗号文、及び平文を暗号化する際に用いた秘密の鍵を入力とする関数を含む攻撃方程式を解いて秘密の鍵の値を求めるために必要となる演算量を算出する、または攻撃方程式を解いて秘密の鍵の値を求めることによって共通鍵ブロック暗号の暗号強度を評価する。暗号強度評価装置100は、入力において秘密の鍵の単項を検出する単項検出部101と、検出された複数の単項を纏めた単項群を等価な等価鍵に置き換える等価鍵置換部103と、等価鍵と暗号文とを当該関数に入力し、攻撃方程式を展開する式展開部105と、攻撃方程式を用いて暗号強度を評価する暗号強度評価部107とを備える。
【選択図】図1

Description

本発明は、攻撃方程式を解くことによって共通鍵ブロック暗号の暗号強度を評価する暗号強度評価装置及び暗号強度評価方法に関する。
MISTY1をベースとして開発された共通鍵ブロック暗号として、KASUMIが知られている。KASUMIは、第3世代移動通信システムの国際標準暗号として採用されている(例えば、非特許文献1)。
また、KASUMIなどの共通鍵ブロック暗号に対する暗号強度の評価に関して、当該共通鍵ブロック暗号にしたがって暗号化された暗号文を正しく平文に復号することができる正規な復号鍵(以下、正規復号鍵)の決定に用いられる攻撃方程式を、線形化手法を用いて解く方法が知られている。
線形化手法とは、攻撃方程式に含まれる鍵(秘密鍵や拡大鍵)に関する高次項を新たに独立な一次項と見なすことによって攻撃方程式を線形化し、線形化した攻撃方程式を解くことによって正規復号鍵を決定する手法である。
さらに、近年では、KASUMIに対して高階差分(例えば、16階差分)を用いて攻撃する高階差分攻撃に関して、攻撃方程式の線形化手法による処理を高速化する方法が開示されている(例えば、非特許文献2)。
3GPP、"3GPP TS 35.202 V3.1.1 (KASUMI Specification)"、2001年7月 南部俊一、杉尾信行、金子敏信、「KASUMIに対する攻撃方程式の効率的な解法」、2005年暗号とその応用シンポジウム(SCIS2005)、pp1951-1956、2005年1月
しかしながら、上述した攻撃方程式の線形化手法による処理を高速化する方法には、次のような問題があった。すなわち、当該攻撃方程式は、処理負荷が過大となり、数式処理ソフトウェア(例えば、REDUCE)で展開することが困難であった。
このため、当該攻撃方程式の展開の過程では、鍵に関する未知項数などに見積り値(上限値)を適用していた。このような見積り値は最適なパラメータとはなっておらず、暗号強度を評価するために必要な演算量が増大するといった問題があった。
そこで、本発明は、このような状況に鑑みてなされたものであり、攻撃方程式を解くことによって共通鍵ブロック暗号の暗号強度を評価する場合において、必要な演算量を低減することができる暗号強度評価装置及び暗号強度評価方法を提供することを目的とする。
上述した問題を解決するため、本発明は、次のような特徴を有している。まず、本発明の第1の特徴は、共通鍵ブロック暗号(例えば、KASUMI)にしたがって暗号化された暗号文(例えば、暗号文x)、及び平文を暗号化する際に用いた秘密の鍵(例えば、鍵k,k)を入力とする関数(例えば、FO関数)を含む攻撃方程式を解いて前記秘密の鍵の値を求めるために少なくとも必要となる演算量を少なくとも算出する、または前記攻撃方程式を解いて前記秘密の鍵の値を求めることによって前記共通鍵ブロック暗号の暗号強度を評価する暗号強度評価装置(暗号強度評価装置100)であって、前記入力において前記秘密の鍵の単項(例えば、鍵k,k)を検出する単項検出部(単項検出部101)と、前記単項検出部によって検出された複数の前記単項を纏めた単項群(k+k)群を、前記単項群と等価な等価鍵(等価鍵EK)に置き換える等価鍵置換部(等価鍵置換部103)と、前記等価鍵置換部によって置き換えられた前記等価鍵と、前記暗号文とを前記関数に入力し、前記攻撃方程式を展開する式展開部(式展開部105)と、前記式展開部によって展開された前記攻撃方程式を用いて、前記暗号文を平文に復号することができる正規復号鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記正規復号鍵の値を求めることによって、前記暗号強度を評価する暗号強度評価部(暗号強度評価部107)とを備えることを要旨とする。
このような暗号強度評価装置によれば、攻撃方程式に入力において検出された単項を纏めた単項群が、当該単項群と等価な等価鍵に置き換えられる。また、攻撃方程式には、当該等価鍵と暗号文とが入力される。
つまり、攻撃方程式に入力される鍵に関する項数が低減するため、攻撃方程式を解くことによって共通鍵ブロック暗号の暗号強度を評価する場合において、必要な演算量を低減することができる。
本発明の第2の特徴は、共通鍵ブロック暗号にしたがって暗号化された暗号文、及び平文を暗号化する際に用いた秘密の鍵を入力とする関数を含む攻撃方程式を解いて前記秘密の鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記攻撃方程式を解いて前記秘密の鍵の値を求めることによって前記共通鍵ブロック暗号の暗号強度を評価する暗号強度評価方法であって、前記入力において前記秘密の鍵の単項を検出するステップと、検出された複数の前記単項を纏めた単項群群を、前記単項群と等価な等価鍵に置き換えるステップと、前記等価鍵に置き換えるステップにおいて置き換えられた前記等価鍵と、前記暗号文とを前記関数に入力し、前記攻撃方程式を展開するステップと、展開された前記攻撃方程式を用いて、前記暗号文を平文に復号することができる正規復号鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記正規復号鍵の値を求めることによって前記暗号強度を評価するステップとを備えることを要旨とする。
本発明の特徴によれば、攻撃方程式を解くことによって共通鍵ブロック暗号の暗号強度を評価する場合において、必要な演算量を低減することができる暗号強度評価装置及び暗号強度評価方法を提供することができる。
次に、本発明の実施形態について説明する。なお、以下の図面の記載において、同一または類似の部分には、同一または類似の符号を付している。ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。
したがって、具体的な寸法などは以下の説明を参酌して判断すべきものである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
(暗号強度評価装置の構成)
まず、図1〜図3を参照して、本実施形態に係る暗号強度評価装置100の構成について説明する。なお、以下、本発明との関連がある部分について主に説明する。したがって、暗号強度評価装置100は、暗号強度評価装置100としての機能を実現する上で必須な、図示しない或いは説明を省略した機能ブロック(電源部など)を備える場合があることに留意されたい。
図1は、暗号強度評価装置100の機能ブロック構成図である。暗号強度評価装置100は、“KASUMI”(共通鍵ブロック暗号)にしたがって暗号化された暗号文、及び平文を暗号化する際に用いた秘密の鍵を入力とする関数(具体的には、FO関数)を含む攻撃方程式を解いて当該秘密の鍵の値を求めるために、少なくとも必要となる演算量を算出することによって、KASUMIの暗号強度を評価することができる。
また、暗号強度評価装置100は、攻撃方程式を解いて当該秘密の鍵の値を求めることによって、KASUMIの暗号強度を評価することもできる。
図2(a)〜(d)は、本実施形態において用いられるKASUMIの構造を示す。図2(a)は、KASUMIの全体構造を示す。図2(b)〜(d)は、FO関数、FI関数及びFL関数の構造をそれぞれ示す。
KASUMIは、MISTY1をベースとして開発された共通鍵ブロック暗号である。KASUMIの入出力長は64ビット、秘密鍵長は128ビットである。図2(a)〜(d)に示すように、KASUMIは、非線形関数(FO関数)と、鍵依存線形関数(FL関数)を段関数とする8段のFeistel構造となっている。
図2(b)に示すように、FO関数は、3段の変形Feistel構造であり、各段にはFI関数が挿入される。
図2(c)に示すように、FI関数は、4段の変形Feistel構造であり、各段にはS−box(S9,S7)が挿入される。S7の代数次数は3次、S9の代数次数は2次である。
なお、図2(a)〜(d)に示すKASUMIは、3GPPの規格(TS 35.202 V3.1.1 (KASUMI Specification))において規定される構造から一部変更されている。また、添え字に関して、i段目のFI関数をFIi1〜FIi3とし、各FI関数内において用いられる鍵を、kij1〜kij4とする。さらに、FO関数出力32ビットをS−boxの出力サイズに合わせて分割して、それぞれL7‖L9‖R7‖R9とし、以下のように表記する。
Figure 2008011084
図1に示すように、暗号強度評価装置100は、単項検出部101、等価鍵置換部103、式展開部105及び暗号強度評価部107を備える。
単項検出部101は、上述した関数(例えば、FO関数やFL関数)などへの暗号文及び秘密の鍵の入力において、鍵の単項を検出する。また、単項検出部101は、検出した単項を等価鍵置換部103に出力する。
等価鍵置換部103は、単項検出部101によって検出された複数の単項を単項群として纏める。さらに、等価鍵置換部103は、当該単項群と等価な等価鍵に置き換える。
式展開部105は、等価鍵置換部103によって置き換えられた等価鍵と、暗号文とをFO関数に入力し、攻撃方程式を展開する。
ここで、まず、等価鍵置換部103の機能について、簡略化したモデルを用いて説明する。例として、入力1次項に対し、1次項から3次項を出力する非線形関数Fがあるとする。当該非線形関数Fに、暗号文x、及び鍵k,kが入力されると、出力は、(1式)に示すようになる。
Figure 2008011084
(1式)に示すように、鍵k,kに関する項数は9である。ここで、暗号文x及び鍵k,kに関する複数の単項を単項群として纏め、等価鍵EKを(2式)のように定義すると、出力は、(3式)に示すようになる。
Figure 2008011084
Figure 2008011084
(3式)に示すように、k+k(単項群)を等価鍵EKに置き換えることによって、鍵k,kに関する項数は3となる。このように、等価鍵に置き換えるによって、非線形関数(FO関数)に入力される鍵に関する項数を減少することができる。
本実施形態では、複数の単項を単項群として纏め、当該単項群と等価な等価鍵に置き換え、線形化手法を用いて攻撃方程式を解くことによってKASUMIの暗号強度を評価する場合に必要となる演算量を低減する。
以下、より具体的に等価鍵置換部103及び式展開部105の機能について説明する。KASUMI(にしたがって生成された暗号文)に対する攻撃コスト(平文組数及び演算量)を低減する効果的な選択平文を探索し、(4式)によって示される選択を用いて、5段構成のKASUMIが攻撃可能なことが知られている(“A study on Higher Order Differential Attack of KASUMI”、proceedings of International Symposium on Information Theory and its Applications、pp.755-758, 2002参照)。
Figure 2008011084
i段目の出力をHとする。また、S−boxの出力サイズに合わせて、Hを(5式)のように定義し、(4式)に示した選択平文を用いた場合、(6式)が成立する。
Figure 2008011084
Figure 2008011084
このような高階差分特性を用いて、攻撃方程式(7式)を導出する。
Figure 2008011084
(7式)には、KO=(k511,k512,k513,k521,k522,k523):50ビット、KL=(KL51,KL52):32ビットの合計82ビットが存在する。このようなKASUMIは、全数探索法と線形化手法とを併用することによって、263の(FO+FL)関数演算量で攻撃可能である。
さらに、線形化手法の適用範囲を拡張し、攻撃方程式中に存在する82ビットの鍵すべてを線形化手法で推定すると、未知項数Lは26,693個となり、242.2の(FO+FL)関数演算量が必要となる。
線形化手法を用いて攻撃方程式を解くことによって暗号強度を評価する処理を高速化するためには、上述した非特許文献2(「KASUMIに対する攻撃方程式の効率的な解法」、2005年暗号とその応用シンポジウム(SCIS2005)、pp1951-1956)において記載されている要素数D(係数暗号文項数)、要素数D’及び未知項数L”を求める必要がある。
すなわち、当該処理を高速化するためには、要素数D、要素数D’及び未知項数L”(未知項数L−未知項数L’)を決定する必要がある。消去する未知項数L’によって要素数D’及び未知項数L”の値が変化するため、攻撃に必要となる演算量が変化する。
本実施形態では、式展開部105は、攻撃方程式(7式)を展開することによって、未知項数と、その係数暗号文項数とを解析し、当該演算量を低減することができる要素数D、要素数D’及び未知項数L”を決定する。
ここで、図3は、上述したh33(6式参照)に係る内部経路を示す。式展開部105は、攻撃方程式(7式)において、暗号文Cを、FLの入力サイズに合わせて、以下のように変更する。
Figure 2008011084
また、FOの入力をX,Xとする。ここで、X,Xは、FL関数内の鍵とのAND演算、OR演算、及び1ビットのシフトローテーションを考慮すると、(8式)のように表すことができる。
Figure 2008011084
ここで、(i)は、ビット位置を表す。FOには、FL内に存在する鍵の2次項が入力されるため、攻撃方程式には、最大8次項の鍵の未知項が存在する。そこで、本実施形態では、(9式)に示すように、鍵の2次項を含む部分を新たな変数(等価鍵EKL(i))に置き換える。
Figure 2008011084
等価鍵EKL(i)を用いることによって、FO入力時の鍵の次数が1次となり、FO出力後における鍵の未知項の次数は、最大4次となる。このように、FO関数(非線形関数)出力後の次数増加を抑制することによって、実際の未知項数に近い暗号強度の評価を行うことができる。
さらに、本実施形態では、X (i)に存在する鍵の単項KL52 (i−1)を、次段の鍵k511,k512,k513と合わせることによって、非線形関数出力後における鍵の未知項数の増加を抑制する。
暗号強度評価部107は、式展開部105によって展開された攻撃方程式を用いて、暗号文を平文に復号することができる鍵(正規復号鍵)を決定することによって、本実施形態に係るKASUMIの暗号強度を評価する。
具体的には、暗号強度評価部107は、展開された攻撃方程式に基づいて、未知項数L及び要素数Dの値を演算する。表1は、暗号強度評価部107による演算結果を示す。
Figure 2008011084
表2は、未知項数Lのうち、鍵のn次(n=1,2,3,4)以上からなる未知項を消去する未知項数L’とした際の要素数D’及び未知項数L”の詳細を示す。
Figure 2008011084
暗号強度評価部107は、要素数D、要素数D’及び未知項数L”を用いて、攻撃方程式を解く際に必要となる選択平文組数M及び演算量T((FO+FL)関数演算量)を見積もる。ただし、すべての未知項数を消去してしまうと鍵が決定できないため、暗号強度評価部107は、表2において、未知項の次数が2次〜4次項までを対象として見積りを行う。
表3は、当該見積りの結果を示す。なお、選択平文組数M及び演算量Tの具体的な見積りは、非特許文献2に記載されている方法にしたがって行われる。
Figure 2008011084
表3に示すように、攻撃方程式中に存在する未知項数L(26,693個)のうち、3次項と4次項とからなる未知項24,777個を消去すると演算量Tを最も低減することができる。
すなわち、表3に示すように、本実施形態に係るKASUMIを、228.86の選択平文組数Mと、233.51の演算量Tによって攻撃可能となる。
さらに、暗号強度評価部107は、攻撃方程式を解いて、平文の暗号化に用いられる秘密の鍵(正規復号鍵)の値を求め、本実施形態に係るKASUMIの暗号強度を評価することもできる。
(暗号強度評価装置の動作)
次に、暗号強度評価装置100の動作について説明する。具体的には、暗号強度評価装置100が、攻撃方程式を解いて、平文の暗号化に用いられる秘密の鍵の値を求め、本実施形態に係るKASUMIの暗号強度を評価する動作フローについて説明する。
図4に示すように、ステップS10において、暗号強度評価装置100は、暗号文(例えば、C)及び鍵(例えば、KL51,KL52)の攻撃方程式への入力において、鍵の単項を検出する((8式)及び(9式)参照)。
ステップS20において、暗号強度評価装置100は、検出した単項を纏めた単項群と等価な等価鍵(等価鍵EKL(i))に置き換える。
ステップS30において、暗号強度評価装置100は、等価鍵及び暗号文をFO/FL関数に入力する。
ステップS40において、暗号強度評価装置100は、等価鍵及び暗号文をFO/FL関数に入力することによって、攻撃方程式((7式)参照)を展開する。
ステップS50において、暗号強度評価装置100は、展開した攻撃方程式を用いて、暗号文を平文に復号することができる鍵(正規復号鍵)を決定することによって、本実施形態に係るKASUMIの暗号強度を評価する。
具体的には、暗号強度評価装置100は、展開した攻撃方程式を解いて平文の暗号化に用いられる秘密の鍵(正規復号鍵)を求めるために必要となる選択平文組数M及び演算量Tを算出することによりKASUMIの暗号強度を評価したり、平文の暗号化に用いられる秘密の鍵(正規復号鍵)を求めることによりKASUMIの暗号強度を評価したりする。
(変更例)
図4に示した動作フローでは、等価鍵及び暗号文をFO/FL関数に1度だけ入力されるが、図2や図3に示したように、FO/FL関数の出力を繰り返しFO/FL関数に入力するようにしてもよい。
この場合、図5に示すように、当該動作フローには、ステップS145の処理が追加される。ステップS145において、暗号強度評価装置100は、FO/FL関数の出力を繰り返しFO/FL関数に入力するか否かを判定する。なお、図5の動作フローにおいて、ステップS110〜S150の処理は、図4の動作フローにおけるステップS10〜S50の処理とそれぞれ同様である。
具体的には、図2や図3に示したKASUMIの構造に基づいて、所定回数までFO/FL関数の出力を繰り返しFO/FL関数に入力するか否かを判定する。
FO/FL関数の出力を繰り返しFO/FL関数に入力する場合(ステップS145のYES)、暗号強度評価装置100は、ステップS110からの処理を繰り返す。
一方、所定回数まで繰り返しを完了し、FO/FL関数の出力を繰り返しFO/FL関数に入力しない場合(ステップS145のNO)、暗号強度評価装置100は、ステップS150の処理(図4のステップS50と同様)を実行する。
(作用・効果)
上述した暗号強度評価装置100によれば、攻撃方程式において検出された単項を纏めた単項群が、当該単項群と等価な等価鍵EKL(i)に置き換えられる。また、攻撃方程式には、等価鍵EKL(i)と暗号文(例えば、C)とが入力される。
つまり、攻撃方程式に入力される鍵に関する項数が低減するため、攻撃方程式を解くことによってKASUMIの暗号強度を評価する場合において、必要な演算量T((FO+FL)関数演算量)を低減することができる。
具体的には、上述したように、線形化手法のみを用いた場合、242.2の(FO+FL)関数演算量が必要であった。本実施形態によれば、表3に示すように、233.51の(FO+FL)関数演算量に低減される。
(その他の実施形態)
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
例えば、上述した実施形態では、KASUMIを例として説明したが、本発明は、他の共通鍵ブロック暗号、例えば、AES(Advanced Encryption Standard)やCamelliaにも適用することができる。
上述した実施形態では、秘密の鍵を対象として処理を実行する形態としたが、当該秘密の鍵を鍵スケジューラに入力することによって得られる共通鍵ブロック暗号の拡大鍵を対象として、同様の処理を実行してもよい。
上述した実施形態では、ステップS20において、暗号強度評価装置100が、単項群を等価鍵EKL(i)に置き換える形態としたが、暗号強度評価装置100が、表示装置(不図示)などを用いて、当該単項群をユーザに対して表示し、当該ユーザが等価鍵EKL(i)に置き換える形態としてもよい。さらに、上述した実施形態では、非線形関数であるFO関数などに暗号文及び秘密の鍵を入力する形態としたが、用いる関数は、非線形関数に限らず、線形関数或いは両関数としてもよい。
また、上述した暗号強度評価装置100は、コンピュータにおいて実行可能なプログラムとしても勿論提供することができる。
このように、本発明は、ここでは記載していない様々な実施の形態などを含むことは勿論である。したがって、本発明の技術的範囲は、上述の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の実施形態に係る暗号強度評価装置の機能ブロック図である。 本発明の実施形態に係る暗号強度評価装置において用いられるKASUMIの構造を示す図である。 本発明の実施形態に係る暗号強度評価装置において用いられるKASUMIのさらに具体的な構造(一部)を示す図である。 本発明の実施形態に係る暗号強度評価装置の動作フロー図である。 本発明の実施形態に係る暗号強度評価装置の動作フロー図である。
符号の説明
100…暗号強度評価装置、101…単項検出部、103…等価鍵置換部、105…式展開部、107…暗号強度評価部

Claims (2)

  1. 共通鍵ブロック暗号にしたがって暗号化された暗号文、及び平文を暗号化する際に用いた秘密の鍵を入力とする関数を含む攻撃方程式を解いて前記秘密の鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記攻撃方程式を解いて前記秘密の鍵の値を求めることによって前記共通鍵ブロック暗号の暗号強度を評価する暗号強度評価装置であって、
    前記入力において前記秘密の鍵の単項を検出する単項検出部と、
    前記単項検出部によって検出された複数の前記単項を纏めた単項群を、前記単項群と等価な等価鍵に置き換える等価鍵置換部と、
    前記等価鍵置換部によって置き換えられた前記等価鍵と、前記暗号文とを前記関数に入力し、前記攻撃方程式を展開する式展開部と、
    前記式展開部によって展開された前記攻撃方程式を用いて、前記暗号文を平文に復号することができる正規復号鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記正規復号鍵の値を求めることによって、前記暗号強度を評価する暗号強度評価部と
    を備える暗号強度評価装置。
  2. 共通鍵ブロック暗号にしたがって暗号化された暗号文、及び平文を暗号化する際に用いた秘密の鍵を入力とする関数を含む攻撃方程式を解いて前記秘密の鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記攻撃方程式を解いて前記秘密の鍵の値を求めることによって前記共通鍵ブロック暗号の暗号強度を評価する暗号強度評価方法であって、
    前記入力において前記秘密の鍵の単項を検出するステップと、
    検出された複数の前記単項を纏めた単項群を、前記単項群と等価な等価鍵に置き換えるステップと、
    前記等価鍵に置き換えるステップにおいて置き換えられた前記等価鍵と、前記暗号文とを前記関数に入力し、前記攻撃方程式を展開するステップと、
    展開された前記攻撃方程式を用いて、前記暗号文を平文に復号することができる正規復号鍵の値を求めるために少なくとも必要となる演算量を算出する、または前記正規復号鍵の値を求めることによって前記暗号強度を評価するステップと
    を備える暗号強度評価方法。

JP2006178484A 2006-06-28 2006-06-28 暗号強度評価装置及び暗号強度評価方法 Expired - Fee Related JP4891669B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006178484A JP4891669B2 (ja) 2006-06-28 2006-06-28 暗号強度評価装置及び暗号強度評価方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006178484A JP4891669B2 (ja) 2006-06-28 2006-06-28 暗号強度評価装置及び暗号強度評価方法

Publications (2)

Publication Number Publication Date
JP2008011084A true JP2008011084A (ja) 2008-01-17
JP4891669B2 JP4891669B2 (ja) 2012-03-07

Family

ID=39068910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006178484A Expired - Fee Related JP4891669B2 (ja) 2006-06-28 2006-06-28 暗号強度評価装置及び暗号強度評価方法

Country Status (1)

Country Link
JP (1) JP4891669B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08190344A (ja) * 1995-01-11 1996-07-23 Nippon Telegr & Teleph Corp <Ntt> 暗号アルゴリズムの強度評価方法及び強度評価装置
JP2001034162A (ja) * 1999-07-19 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> 暗号アルゴリズムの強度評価に用いるデータ変化探索装置及び方法、この方法を記録した記録媒体
JP2004072493A (ja) * 2002-08-07 2004-03-04 Sony Corp 暗号強度指標算出方法、およびコンピュータ・プログラム
JP2004153733A (ja) * 2002-11-01 2004-05-27 Sony Corp 暗号強度指標算出方法、および暗号強度評価処理装置、並びにコンピュータ・プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08190344A (ja) * 1995-01-11 1996-07-23 Nippon Telegr & Teleph Corp <Ntt> 暗号アルゴリズムの強度評価方法及び強度評価装置
JP2001034162A (ja) * 1999-07-19 2001-02-09 Nippon Telegr & Teleph Corp <Ntt> 暗号アルゴリズムの強度評価に用いるデータ変化探索装置及び方法、この方法を記録した記録媒体
JP2004072493A (ja) * 2002-08-07 2004-03-04 Sony Corp 暗号強度指標算出方法、およびコンピュータ・プログラム
JP2004153733A (ja) * 2002-11-01 2004-05-27 Sony Corp 暗号強度指標算出方法、および暗号強度評価処理装置、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP4891669B2 (ja) 2012-03-07

Similar Documents

Publication Publication Date Title
Aslett et al. A review of homomorphic encryption and software tools for encrypted statistical machine learning
Khan et al. A novel technique for the construction of strong S-boxes based on chaotic Lorenz systems
JP5229315B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置
EP2962185B1 (en) Random number generator and stream cipher
Singh et al. A performance analysis of DES and RSA cryptography
EP3371928B1 (en) Key sequence generation for cryptographic operations
JPWO2008018303A1 (ja) 調整機能付きブロック暗号装置と方法とプログラム
Aldaya et al. AES T-Box tampering attack
KR101095386B1 (ko) 이산화된 카오스 함수를 이용한 암호 시스템
Sadeghi et al. Cryptanalysis of reduced QTL block cipher
US20130308775A1 (en) Block encryption device, decryption device, encrypting method, decrypting method and program
KR100922728B1 (ko) Aes 암복호화 장치 및 암복호화 방법
Dragomir et al. Generating and testing the components of a block cipher
Zhang et al. Hardware implementation of compact AES S-box
JP4891669B2 (ja) 暗号強度評価装置及び暗号強度評価方法
Yoshikawa et al. Round addition DFA on 80-bit Piccolo and TWINE
Kotel et al. Lightweight encryption algorithm based on modified XTEA for low-resource embedded devices
Saudagar et al. Image encryption based on advanced encryption standard (aes)
AbuJoodeh Exploring and Adapting AES Algorithm for Optimal Use as a Lightweight IoT Crypto Algorithm
JP5102536B2 (ja) ストリーム暗号の暗号化装置、復号化装置、暗号化方法、復号化方法およびプログラム
Trivedi et al. Development of platform using nios ii soft core processor for image encryption and decryption using aes algorithm
Masoumi et al. A simulation-based correlation power analysis attack to FPGA implementation of KASUMI block cipher
JP2010256749A (ja) ハッシュ値生成装置、ハッシュ値生成方法およびプログラム
JP2008109287A (ja) 暗号強度評価装置、暗号強度評価方法及び暗号強度評価プログラム
JP5500277B2 (ja) 共通鍵暗号機能を搭載した暗号化装置及び組込装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111216

R150 Certificate of patent or registration of utility model

Ref document number: 4891669

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees