講演抄録/キーワード |
講演名 |
2015-05-15 13:55
ブロック暗号PRINCEに対する丸め差分攻撃 ○瀬戸口 聡(鹿児島大)・五十嵐保隆・金子敏信(東京理科大)・福島誠治・八野知博(鹿児島大) ISEC2015-2 |
抄録 |
(和) |
PRINCEはBorghoffらによって2012年に提案された秘密鍵長128bitのSPN型64bitブロック暗号である。段数は12で設計されている。安全性の自己評価において差分攻撃、線形攻撃、代数攻撃、biclique 攻撃は脅威とはならないだろうと述べられているが、我々は第3者の立場から丸め差分攻撃に対するPRINCEの安全性を検証する。差分攻撃とはBihamらが提案し、暗号化に用いられるS-boxの性質によって生じる差分の確率的変化をもとに攻撃する手法である。検討の結果、従来は10 段まで攻撃可能であったが、今回は11 段のPRINCE を選択平文2の62.33乗組、暗号化演算回数2の115.61乗で攻撃できることを示した。 |
(英) |
PRINCE is an SPN-type 64-bit block cipher with a 128-bit key in 2012 proposed by Borghoff et al. [1]. The number of rounds is designed with 12. Although the designers stated that differential attack, linear attack, algebra attack, and biclique attack would not be a threat to the security of PRINCE, we evaluate its security against truncated differential attack from a third party standpoint. The differential attack was proposed by Biham et al., and it is the method of attack based on the stochastic variation of the differential path caused by the property of the S-box used for an encryption process [2]. Conventional result shows that we can attack PRINCE up to 10 rounds. On the other hand, our result shows that we can attack 11-round PRINCE by using truncated differential attack with 2 to the 62.33th power pairs of chosen plaintext and ciphertext and 2 to the 115.61th power times of encryption operation. |
キーワード |
(和) |
ブロック暗号 / 共通鍵暗号 / 差分攻撃 / 丸め差分攻撃 / PRINCE / / / |
(英) |
Block Cipher / Common Key Cryptosystem / Differential Attack / Truncated Differential Attack / PRINCE / / / |
文献情報 |
信学技報, vol. 115, no. 28, ISEC2015-2, pp. 9-14, 2015年5月. |
資料番号 |
ISEC2015-2 |
発行日 |
2015-05-08 (ISEC) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
ISEC2015-2 |