講演抄録/キーワード |
講演名 |
2020-03-11 10:20
Ideal Cipherの繰り返し構造で構成される暗号学的置換の安全性証明 ○中道良太・岩田 哲(名大) IT2019-110 ISEC2019-106 WBS2019-59 |
抄録 |
(和) |
Coronらは,鍵長$n$ビット,入出力長$n$ビットのideal cipherを用いた構造を$3$回繰り返して構成される入出力長$2n$ビットの暗号学的置換の安全性を証明した.これを受けてGuoらは,Coronらの構成を一般化し,その安全性を示した.具体的には,整数$kappage1$と$d=kappa+1$に対して,鍵長$kappa n$ビット,入出力長$n$ビットのideal cipherを用いた構造を$2d-1$回繰り返して構成される入出力長$dn$ビットの暗号学的置換の安全性を証明した.本稿では,Guoらの暗号学的置換に対して,繰り返し回数を$2$回増やすことで安全性が向上することをcoefficient-H技法を用いて証明する. |
(英) |
Coron et al. proved the security of an iterative construction of a $2n$-bit cryptographic permutation that uses $3$ ideal ciphers with $n$-bit keys and $n$-bit blocks. Later, Guo et al. generalized the construction. Specifically, for positive integers $kappage1$ and $d=kappa+1$, they proved the security of an iterative construction of a $dn$-bit cryptographic permutation that uses $2d-1$ ideal ciphers with $kappa n$-bit keys and $n$-bit blocks. In this paper, by using coefficient-H technique, we prove that the security of a variant of their $dn$-bit cryptographic permutation that uses $2d+1$ ideal ciphers is improved. |
キーワード |
(和) |
暗号学的置換 / ideal cipher / 証明可能安全性 / 強識別不可能性 / / / / |
(英) |
cryptographic permutation / ideal cipher / provable security / indifferentiability / / / / |
文献情報 |
信学技報, vol. 119, no. 474, ISEC2019-106, pp. 135-141, 2020年3月. |
資料番号 |
ISEC2019-106 |
発行日 |
2020-03-03 (IT, ISEC, WBS) |
ISSN |
Print edition: ISSN 0913-5685 Online edition: ISSN 2432-6380 |
著作権に ついて |
技術研究報告に掲載された論文の著作権は電子情報通信学会に帰属します.(許諾番号:10GA0019/12GB0052/13GB0056/17GB0034/18GB0034) |
PDFダウンロード |
IT2019-110 ISEC2019-106 WBS2019-59 |
研究会情報 |
研究会 |
ISEC IT WBS |
開催期間 |
2020-03-10 - 2020-03-11 |
開催地(和) |
兵庫県立大学 神戸情報科学キャンパス(神戸ポートアイランド) |
開催地(英) |
University of Hyogo |
テーマ(和) |
IT・ISEC・WBS合同研究会 |
テーマ(英) |
joint meeting of IT, ISEC, and WBS |
講演論文情報の詳細 |
申込み研究会 |
ISEC |
会議コード |
2020-03-ISEC-IT-WBS |
本文の言語 |
日本語 |
タイトル(和) |
Ideal Cipherの繰り返し構造で構成される暗号学的置換の安全性証明 |
サブタイトル(和) |
|
タイトル(英) |
Security Proof of Cryptographic Permutation Based on Ideal Ciphers |
サブタイトル(英) |
|
キーワード(1)(和/英) |
暗号学的置換 / cryptographic permutation |
キーワード(2)(和/英) |
ideal cipher / ideal cipher |
キーワード(3)(和/英) |
証明可能安全性 / provable security |
キーワード(4)(和/英) |
強識別不可能性 / indifferentiability |
キーワード(5)(和/英) |
/ |
キーワード(6)(和/英) |
/ |
キーワード(7)(和/英) |
/ |
キーワード(8)(和/英) |
/ |
第1著者 氏名(和/英/ヨミ) |
中道 良太 / Ryota Nakamichi / ナカミチ リョウタ |
第1著者 所属(和/英) |
名古屋大学 (略称: 名大)
Nagoya University (略称: Nagoya Univ.) |
第2著者 氏名(和/英/ヨミ) |
岩田 哲 / Tetsu Iwata / テツ イワタ |
第2著者 所属(和/英) |
名古屋大学 (略称: 名大)
Nagoya University (略称: Nagoya Univ.) |
第3著者 氏名(和/英/ヨミ) |
/ / |
第3著者 所属(和/英) |
(略称: )
(略称: ) |
第4著者 氏名(和/英/ヨミ) |
/ / |
第4著者 所属(和/英) |
(略称: )
(略称: ) |
第5著者 氏名(和/英/ヨミ) |
/ / |
第5著者 所属(和/英) |
(略称: )
(略称: ) |
第6著者 氏名(和/英/ヨミ) |
/ / |
第6著者 所属(和/英) |
(略称: )
(略称: ) |
第7著者 氏名(和/英/ヨミ) |
/ / |
第7著者 所属(和/英) |
(略称: )
(略称: ) |
第8著者 氏名(和/英/ヨミ) |
/ / |
第8著者 所属(和/英) |
(略称: )
(略称: ) |
第9著者 氏名(和/英/ヨミ) |
/ / |
第9著者 所属(和/英) |
(略称: )
(略称: ) |
第10著者 氏名(和/英/ヨミ) |
/ / |
第10著者 所属(和/英) |
(略称: )
(略称: ) |
第11著者 氏名(和/英/ヨミ) |
/ / |
第11著者 所属(和/英) |
(略称: )
(略称: ) |
第12著者 氏名(和/英/ヨミ) |
/ / |
第12著者 所属(和/英) |
(略称: )
(略称: ) |
第13著者 氏名(和/英/ヨミ) |
/ / |
第13著者 所属(和/英) |
(略称: )
(略称: ) |
第14著者 氏名(和/英/ヨミ) |
/ / |
第14著者 所属(和/英) |
(略称: )
(略称: ) |
第15著者 氏名(和/英/ヨミ) |
/ / |
第15著者 所属(和/英) |
(略称: )
(略称: ) |
第16著者 氏名(和/英/ヨミ) |
/ / |
第16著者 所属(和/英) |
(略称: )
(略称: ) |
第17著者 氏名(和/英/ヨミ) |
/ / |
第17著者 所属(和/英) |
(略称: )
(略称: ) |
第18著者 氏名(和/英/ヨミ) |
/ / |
第18著者 所属(和/英) |
(略称: )
(略称: ) |
第19著者 氏名(和/英/ヨミ) |
/ / |
第19著者 所属(和/英) |
(略称: )
(略称: ) |
第20著者 氏名(和/英/ヨミ) |
/ / |
第20著者 所属(和/英) |
(略称: )
(略称: ) |
講演者 |
第1著者 |
発表日時 |
2020-03-11 10:20:00 |
発表時間 |
25分 |
申込先研究会 |
ISEC |
資料番号 |
IT2019-110, ISEC2019-106, WBS2019-59 |
巻番号(vol) |
vol.119 |
号番号(no) |
no.473(IT), no.474(ISEC), no.475(WBS) |
ページ範囲 |
pp.135-141 |
ページ数 |
7 |
発行日 |
2020-03-03 (IT, ISEC, WBS) |
|