WEKO3
アイテム
{"_buckets": {"deposit": "3a37458f-8c56-4291-b560-c6f06daf267d"}, "_deposit": {"created_by": 3, "id": "2240", "owners": [3], "pid": {"revision_id": 0, "type": "depid", "value": "2240"}, "status": "published"}, "_oai": {"id": "oai:uec.repo.nii.ac.jp:00002240", "sets": ["36"]}, "author_link": ["9742"], "control_number": "2240", "item_10006_date_granted_11": {"attribute_name": "学位授与年月日", "attribute_value_mlt": [{"subitem_dategranted": "2013-03-25"}]}, "item_10006_degree_grantor_9": {"attribute_name": "学位授与機関", "attribute_value_mlt": [{"subitem_degreegrantor": [{"subitem_degreegrantor_name": "電気通信大学"}]}]}, "item_10006_description_10": {"attribute_name": "学位授与年度", "attribute_value_mlt": [{"subitem_description": "2012", "subitem_description_type": "Other"}]}, "item_10006_description_7": {"attribute_name": "抄録", "attribute_value_mlt": [{"subitem_description": "ハッシュ関数は任意長データに対して固定長データであるハッシュ値を出力する関数であり,認証や改竄防止などで使われる.ハッシュ関数の原像攻撃耐性とは関数Hについて出力hが与えられた際に,h=H(M)となるような入力M(原像)を求めるのが難しいという安全性である. 力づく攻撃で原像を求める場合,出力がnビットの関数の場合,Mを変えて2^n回関数を計算することで計算結果が与えられた出力と一致し,原像が求まる.これに対して中間一致攻撃とは関数を独立計算可能な2つの計算に分け,それぞれの計算を2^(n/2)回独立に行うことで,関数の中間で2^n回の一致を確かめ,原像を求める攻撃であり,力づく攻撃よりも少ない計算回数で原像を求められる.なお,一致を確かめるために独立計算を行う関数の一方の計算結果を2^(n/2)通りメモリに保存する.Initial Structure(IS)は,中間一致攻撃で独立計算可能なステップ数を増やす技術である.本研究ではISを2つの観点から改良し,以下の成果を得た. (成果1):Aokiらによる52ステップのSHA-0及び48ステップのSHA-1への中間一致攻撃では,ワード単位で解析されたISを用いていたため,少ないステップのISしか構築できなかった.本研究ではビット単位で解析し,多いステップのISを構築したことで,中間一致攻撃可能なステップ数を増やした結果,攻撃可能なステップ数を,SHA-0は52ステップから54ステップに,SHA-1は48ステップから54ステップに増やした. (成果2):SasakiらによるMD5と4-passHAVALの中間一致攻撃では,ISの一部の計算で独立計算ができなかった.そのためこの計算を行わず,計算結果を仮定して中間一致攻撃を行い,一致した後に仮定した計算結果が正しいかどうかのチェックを行う方法をとった.この方法ではチェックを行うために計算結果をメモリに保存する必要があり,その分メモリを多く使用することになり,結果的に膨大なメモリを必要とした.本研究ではISの計算の一部を,独立計算しやすい等価な計算に置き換えてCFを独立な2つの計算に分けることで,Sasakiらの攻撃のように余分なメモリを使用することなく攻撃可能とし,結果的に中間一致攻撃で必要なるメモリ量の劇的な削減に成功した.具体的には,MD5では2^45から2^13に,4passHAVALでは2^64から2^30に削減した.", "subitem_description_type": "Abstract"}]}, "item_10006_text_22": {"attribute_name": "専攻", "attribute_value_mlt": [{"subitem_text_value": "総合情報学専攻"}]}, "item_creator": {"attribute_name": "著者", "attribute_type": "creator", "attribute_value_mlt": [{"creatorNames": [{"creatorName": "小松原, 航", "creatorNameLang": "ja"}, {"creatorName": "コマツバラ, ワタル", "creatorNameLang": "ja-Kana"}, {"creatorName": "Komatsubara, Wataru", "creatorNameLang": "en"}], "nameIdentifiers": [{"nameIdentifier": "9742", "nameIdentifierScheme": "WEKO"}]}]}, "item_files": {"attribute_name": "ファイル情報", "attribute_type": "file", "attribute_value_mlt": [{"accessrole": "open_date", "date": [{"dateType": "Available", "dateValue": "2016-09-20"}], "displaytype": "detail", "download_preview_message": "", "file_order": 0, "filename": "1130029.pdf", "filesize": [{"value": "598.1 kB"}], "format": "application/pdf", "future_date_message": "", "is_thumbnail": false, "licensetype": "license_free", "mimetype": "application/pdf", "size": 598100.0, "url": {"label": "1130029.pdf", "url": "https://uec.repo.nii.ac.jp/record/2240/files/1130029.pdf"}, "version_id": "b39f33ee-0baa-462f-a226-f711f8a4abf2"}]}, "item_language": {"attribute_name": "言語", "attribute_value_mlt": [{"subitem_language": "jpn"}]}, "item_resource_type": {"attribute_name": "資源タイプ", "attribute_value_mlt": [{"resourcetype": "thesis", "resourceuri": "http://purl.org/coar/resource_type/c_46ec"}]}, "item_title": "改良Initial Structureを用いた中間一致攻撃", "item_titles": {"attribute_name": "タイトル", "attribute_value_mlt": [{"subitem_title": "改良Initial Structureを用いた中間一致攻撃", "subitem_title_language": "ja"}]}, "item_type_id": "10006", "owner": "3", "path": ["36"], "permalink_uri": "https://uec.repo.nii.ac.jp/records/2240", "pubdate": {"attribute_name": "PubDate", "attribute_value": "2013-03-25"}, "publish_date": "2013-03-25", "publish_status": "0", "recid": "2240", "relation": {}, "relation_version_is_last": true, "title": ["改良Initial Structureを用いた中間一致攻撃"], "weko_shared_id": -1}
改良Initial Structureを用いた中間一致攻撃
https://uec.repo.nii.ac.jp/records/2240
https://uec.repo.nii.ac.jp/records/22401baceb2b-b6af-421f-a02e-e7d4604ad405
名前 / ファイル | ライセンス | アクション |
---|---|---|
1130029.pdf (598.1 kB)
|
|
Item type | 学位論文 / Thesis or Dissertation(1) | |||||
---|---|---|---|---|---|---|
公開日 | 2013-03-25 | |||||
タイトル | ||||||
言語 | ja | |||||
タイトル | 改良Initial Structureを用いた中間一致攻撃 | |||||
言語 | ||||||
言語 | jpn | |||||
資源タイプ | ||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_46ec | |||||
資源タイプ | thesis | |||||
著者 |
小松原, 航
× 小松原, 航 |
|||||
抄録 | ||||||
内容記述タイプ | Abstract | |||||
内容記述 | ハッシュ関数は任意長データに対して固定長データであるハッシュ値を出力する関数であり,認証や改竄防止などで使われる.ハッシュ関数の原像攻撃耐性とは関数Hについて出力hが与えられた際に,h=H(M)となるような入力M(原像)を求めるのが難しいという安全性である. 力づく攻撃で原像を求める場合,出力がnビットの関数の場合,Mを変えて2^n回関数を計算することで計算結果が与えられた出力と一致し,原像が求まる.これに対して中間一致攻撃とは関数を独立計算可能な2つの計算に分け,それぞれの計算を2^(n/2)回独立に行うことで,関数の中間で2^n回の一致を確かめ,原像を求める攻撃であり,力づく攻撃よりも少ない計算回数で原像を求められる.なお,一致を確かめるために独立計算を行う関数の一方の計算結果を2^(n/2)通りメモリに保存する.Initial Structure(IS)は,中間一致攻撃で独立計算可能なステップ数を増やす技術である.本研究ではISを2つの観点から改良し,以下の成果を得た. (成果1):Aokiらによる52ステップのSHA-0及び48ステップのSHA-1への中間一致攻撃では,ワード単位で解析されたISを用いていたため,少ないステップのISしか構築できなかった.本研究ではビット単位で解析し,多いステップのISを構築したことで,中間一致攻撃可能なステップ数を増やした結果,攻撃可能なステップ数を,SHA-0は52ステップから54ステップに,SHA-1は48ステップから54ステップに増やした. (成果2):SasakiらによるMD5と4-passHAVALの中間一致攻撃では,ISの一部の計算で独立計算ができなかった.そのためこの計算を行わず,計算結果を仮定して中間一致攻撃を行い,一致した後に仮定した計算結果が正しいかどうかのチェックを行う方法をとった.この方法ではチェックを行うために計算結果をメモリに保存する必要があり,その分メモリを多く使用することになり,結果的に膨大なメモリを必要とした.本研究ではISの計算の一部を,独立計算しやすい等価な計算に置き換えてCFを独立な2つの計算に分けることで,Sasakiらの攻撃のように余分なメモリを使用することなく攻撃可能とし,結果的に中間一致攻撃で必要なるメモリ量の劇的な削減に成功した.具体的には,MD5では2^45から2^13に,4passHAVALでは2^64から2^30に削減した. | |||||
学位授与機関 | ||||||
学位授与機関名 | 電気通信大学 | |||||
学位授与年度 | ||||||
内容記述タイプ | Other | |||||
内容記述 | 2012 | |||||
学位授与年月日 | ||||||
学位授与年月日 | 2013-03-25 | |||||
専攻 | ||||||
総合情報学専攻 |