講演抄録/キーワード |
講演名 |
2010-03-04 13:25
[招待講演]強識別不可能性理論とSHA-3プロジェクト ~ ハッシュ関数設計のための理論研究と実装研究の現状 ~ ○太田和夫・王 磊・崎山一男(電通大) IT2009-96 ISEC2009-104 WBS2009-75 |
抄録 |
(和) |
ハッシュ関数の証明可能安全性を議論するとき,理論的には強識別不可能性が重要である.一方,米国標準技術局(NIST)が2012年に次世代ハッシュ関数(SHA-3)の制定を目指して,SHA-3 Project を進めている.そこでは,ハッシュ関数がみたすべき安全性要件として衝突耐性(原像攻撃,第二原像攻撃,衝突攻撃に要する計算量の下限値など)を規定しており,強識別不可能性との関連は陽に記述されていない.
本稿では,ハッシュ関数の理論研究と攻撃法に関わる研究動向を調査して,
1) ハッシュ関数設計で強識別不可能性を議論することの必然性,
2) 強識別不可能性から上記安全要件の計算量の導出可能性など
について論じる. |
(英) |
The indifferentiability is an important concept in order to discuss the
provable security of hash functions. NIST (National Institute of Standards and Technology) has opened a public competition referred to as SHA-3 project to develop new cryptographic hash functions. Though many security properties such as preimage resistance, second preimage resistance and collision resistance have been discussed as the requirements of hash functions, their relationships with the above concept is not recognised explicitly.
In this talk, we will survey recent progress on theoretical and practical researches on hash function, and will explain
1) the necessity of the Indifferentiability theory for the design methodology of hash functions,
and
2) the above security requirements can be derived from this
theory. |
キーワード |
(和) |
強識別不可能性理論 / ハッシュ関数 / 原像攻撃 / 第二原像攻撃 / 衝突攻撃 / メッセージ拡張攻撃 / 暗号プロトコル / 実装 |
(英) |
Indifferentiability Theory / Hash function / Preimage attack / Second Preimage attack / Collision finding / message extention attack / Cryptographic Protocol / Implimentation |
文献情報 |
信学技報, vol. 109, no. 445, ISEC2009-104, pp. 159-166, 2010年3月. |
資料番号 |
ISEC2009-104 |
発行日 |
2010-02-25 (IT, ISEC, WBS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IT2009-96 ISEC2009-104 WBS2009-75 |