電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
技報オンライン
‥‥ (ESS/通ソ/エレソ/ISS)
技報アーカイブ
‥‥ (エレソ/通ソ)
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2015-05-15 13:55
ブロック暗号PRINCEに対する丸め差分攻撃
瀬戸口 聡鹿児島大)・五十嵐保隆金子敏信東京理科大)・福島誠治八野知博鹿児島大
技報オンラインサービス実施中
抄録 (和) PRINCEはBorghoffらによって2012年に提案された秘密鍵長128bitのSPN型64bitブロック暗号である。段数は12で設計されている。安全性の自己評価において差分攻撃、線形攻撃、代数攻撃、biclique 攻撃は脅威とはならないだろうと述べられているが、我々は第3者の立場から丸め差分攻撃に対するPRINCEの安全性を検証する。差分攻撃とはBihamらが提案し、暗号化に用いられるS-boxの性質によって生じる差分の確率的変化をもとに攻撃する手法である。検討の結果、従来は10 段まで攻撃可能であったが、今回は11 段のPRINCE を選択平文2の62.33乗組、暗号化演算回数2の115.61乗で攻撃できることを示した。 
(英) PRINCE is an SPN-type 64-bit block cipher with a 128-bit key in 2012 proposed by Borghoff et al. [1]. The number of rounds is designed with 12. Although the designers stated that differential attack, linear attack, algebra attack, and biclique attack would not be a threat to the security of PRINCE, we evaluate its security against truncated differential attack from a third party standpoint. The differential attack was proposed by Biham et al., and it is the method of attack based on the stochastic variation of the differential path caused by the property of the S-box used for an encryption process [2]. Conventional result shows that we can attack PRINCE up to 10 rounds. On the other hand, our result shows that we can attack 11-round PRINCE by using truncated differential attack with 2 to the 62.33th power pairs of chosen plaintext and ciphertext and 2 to the 115.61th power times of encryption operation.
キーワード (和) ブロック暗号 / 共通鍵暗号 / 差分攻撃 / 丸め差分攻撃 / PRINCE / / /  
(英) Block Cipher / Common Key Cryptosystem / Differential Attack / Truncated Differential Attack / PRINCE / / /  
文献情報 信学技報, vol. 115, no. 28, ISEC2015-2, pp. 9-14, 2015年5月.
資料番号 ISEC2015-2 
発行日 2015-05-08 (ISEC) 
ISSN Print edition: ISSN 0913-5685  Online edition: ISSN 2432-6380

研究会情報
研究会 ISEC  
開催期間 2015-05-15 - 2015-05-15 
開催地(和) 機械振興会館 
開催地(英) Kikai-Shinko-Kaikan Bldg. 
テーマ(和) 一般 
テーマ(英)  
講演論文情報の詳細
申込み研究会 ISEC 
会議コード 2015-05-ISEC 
本文の言語 日本語 
タイトル(和) ブロック暗号PRINCEに対する丸め差分攻撃 
サブタイトル(和)  
タイトル(英) Truncated Differential Attack on Block Cipher PRINCE 
サブタイトル(英)  
キーワード(1)(和/英) ブロック暗号 / Block Cipher  
キーワード(2)(和/英) 共通鍵暗号 / Common Key Cryptosystem  
キーワード(3)(和/英) 差分攻撃 / Differential Attack  
キーワード(4)(和/英) 丸め差分攻撃 / Truncated Differential Attack  
キーワード(5)(和/英) PRINCE / PRINCE  
キーワード(6)(和/英) /  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 瀬戸口 聡 / Satoshi Setoguchi / セトグチ サトシ
第1著者 所属(和/英) 鹿児島大学 (略称: 鹿児島大)
Kagoshima University (略称: Kagoshima Univ)
第2著者 氏名(和/英/ヨミ) 五十嵐 保隆 / Yasutaka Igarashi / イガラシ ヤスタカ
第2著者 所属(和/英) 東京理科大学 (略称: 東京理科大)
Tokyo University of Science (略称: Tokyo Univ of Science)
第3著者 氏名(和/英/ヨミ) 金子 敏信 / Toshinobu Kaneko / カネコ トシノブ
第3著者 所属(和/英) 東京理科大学 (略称: 東京理科大)
Tokyo University of Science (略称: Tokyo Univ of Science)
第4著者 氏名(和/英/ヨミ) 福島 誠治 / Seiji Fukushima / フクシマ セイジ
第4著者 所属(和/英) 鹿児島大学 (略称: 鹿児島大)
Kagoshima University (略称: Kagoshima Univ)
第5著者 氏名(和/英/ヨミ) 八野 知博 / Tomohiro Hachino / ハチノ トモヒロ
第5著者 所属(和/英) 鹿児島大学 (略称: 鹿児島大)
Kagoshima University (略称: Kagoshima Univ)
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者
発表日時 2015-05-15 13:55:00 
発表時間 25 
申込先研究会 ISEC 
資料番号 IEICE-ISEC2015-2 
巻番号(vol) IEICE-115 
号番号(no) no.28 
ページ範囲 pp.9-14 
ページ数 IEICE-6 
発行日 IEICE-ISEC-2015-05-08 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会