2006

Similar documents
Microsoft PowerPoint pptx

暗号方式委員会報告(CRYPTRECシンポジウム2012)

スライド 1

Microsoft PowerPoint pptx

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

Microsoft PowerPoint - qcomp.ppt [互換モード]

ボルツマンマシンの高速化

CLEFIA_ISEC発表

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - info09b.ppt

C02.pdf


第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

Microsoft PowerPoint ppt

TLS/SSLの暗号利用に関する現状と課題

Microsoft PowerPoint - kyoto

untitled

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

共有辞書を用いた 効率の良い圧縮アルゴリズム

Microsoft Word - r0703.doc


Windows2000 Edge Components V Edge Components V Java Edge Components

(1) 鍵の更改 に追従するために 1 のソフトウェア ( 一般に BIND 又は Windows Server を利用 ) を最新版に更新する ( 今回の対策だけでなく 脆弱性への対応のためにも 最新版への更新は必須 ) 2 において DNSSEC のトラストアンカーの自動更新 の設定を行う 3

Microsoft PowerPoint pptx

IPSJ SIG Technical Report Vol.2014-DBS-159 No.6 Vol.2014-IFAT-115 No /8/1 1,a) 1 1 1,, 1. ([1]) ([2], [3]) A B 1 ([4]) 1 Graduate School of Info

(Microsoft PowerPoint - \215u\213`3.ppt [\214\335\212\267\203\202\201[\203h])

公開鍵暗号技術の最新動向について

スライド 1

Microsoft PowerPoint - w5.pptx

AirStationPro初期設定

DNSSECの基礎概要

Microsoft PowerPoint - 6-盛合--日文.ppt

電磁的方法と電子署名

SA B A B ( A B ) AB( A B) AB AB S A B A B A B A B ( A B ) ( A B) (S A) (S B) S ( A B) ( y 1 + y 2 + y 3 + y 5 ) mod2( y 1 + y 2 + y 4 + y 6 ) mod2( y

jhs-math3_01-02ans

FIDO技術のさらなる広がり

情報セキュリティ 第 9 回 :2007 年 6 月 15 日 ( 金 )

Cylinder

本日の内容 データチェック仕様について 電子的報告に関する技術的事項について 提出方法の種類と必要なもの 添付書類について 電子証明書 暗号化について ACKファイルについて 企業向け副作用報告サイト ( 仮 ) について 企業向け副作用報告サイト ( 仮 ) でできること 企業向け副作用報告サイト

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

RSA-lecture-2015.pptx

Himawari の異常な暗号

25 About what prevent spoofing of misusing a session information

集中理論談話会 #9 Bhat, C.R., Sidharthan, R.: A simulation evaluation of the maximum approximate composite marginal likelihood (MACML) estimator for mixed mu

Microsoft PowerPoint - mp11-06.pptx

IPsec徹底入門

ProVerifによる暗号プロトコルの形式的検証

PowerPoint プレゼンテーション

08+11Extra

分散ハッシュテーブル(DHT)

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint ppt

暗号モジュール試験及び認証制度 の動向

外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro

スライド 1

DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン

zenken15_7th_L


Symmetric-Key encryption (AES) fun sencrypt(bitstring, symkey): bitstring. reduc forall x: bitstring, k: symkey; sdecrypt(sencrypt(x, k), k) = x. Key

PowerPoint プレゼンテーション

cpvp_PKM_ProVerif

Web Web Web 2

2

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

卒業論文

SELECT Server XM (ver

ビットコイン (ブロックチェーン)

Microsoft PowerPoint ppt

201506_Web版作成支援_簡易操作マニュアル

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

Microsoft Word - GISA2007moblog.doc

GPS携帯端末を用いた近隣バス停位置と

PowerPoint Presentation

第1回渋谷区基本構想等審議会 議事概要



 

保育の必要性の認定について

°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ ---

ソフトウェア基礎技術研修

PC Link Tool PC Link Tool PC Link Tool PC Link Tool

メール全文検索アプリケーション Sylph-Searcher のご紹介 SRA OSS, Inc. 日本支社技術部チーフエンジニア Sylpheed 開発者 山本博之 Copyright 2007 SRA OSS, Inc. Japan All right

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1

2

15群(○○○)-8編

資料5:聖ウルスラ学院英智小・中学校 提出資料(1)

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

Ver.2.00

「電子政府推奨暗号の実装」評価報告書

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

untitled

Microsoft PowerPoint - lecture0508rev11.pptx

スライド 1

Microsoft PowerPoint ppt

"CAS を利用した Single Sign On 環境の構築"

DVIOUT

32

Transcription:

2006

2006

2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System

Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit Google Earth VRML VRML Google Earth VRML

ハイブリッド暗号 安全性と攻撃法 塩田研究室 太田聖秀大槇和則川窪康之川野秀雄 1. はじめに 本研究では共通鍵暗号と公開鍵暗号の利点を 併せ持つハイブリッド暗号の安全性について数 値実験を行ったので これを報告する 2. 共通鍵暗号 暗号化復号化に同一の鍵を使用する 暗号化処 理は高速だが 鍵の管理や受け渡しが困難 3. 公開鍵暗号 暗号化復号化に異なる鍵を使用する 暗号化に 使った鍵で復号化を行うことは出来ず 片方から もう一方を割り出すことも容易には出来ないよ うになっている 鍵の管理や受け渡しが容易だが 暗号化処理は 共通鍵暗号に比べて遅い 4. ハイブリッド暗号 共通鍵と公開鍵の欠点を補うため 2 つを組み 合わせ 利点を取ったもの 5.DES 入出力 64 ビットのブロック暗号で 鍵サイズ も 64 ビット ビット置換と排他的論理和 XOR 非線形関数 S ボックスから構成される 解読す る際はこの非線形関数がネックになる 6.DES の解読法 6.1. 差分解読法 差分 (XOR) をとることにより鍵情報を除去 し 非線形部分の入出力特性を利用して攻撃する 6.2. 線形解読法 実際に DES を解読した攻撃法 非線形関数の 入出力に偏りのある部分に注目し S ボックスを 線形近似して攻撃する 6.3. 全数探索法全ての鍵 (0~ 56 2-1 まで ) を順に試す 専用のマシンと 10 万台の PC により 22 時間で 解読されている TDES( トリプル DES 鍵を 3 個にし DES を 3 度繰り返すもの ) に変えることで解読に必要な時間は 112 2 倍になる 実験では段数を落とした DES に対して差分解読 線形解読 全数探索による攻撃を行った 個人レベルの攻撃に対しては16 段 DES でも十分安全と確認できた 7.RSA 暗号公開鍵暗号のひとつであり 巨大な整数の素因数分解の困難さに基づく 公開鍵は 2つの大きな素数 p,q の積 n = p q であり n の素因数がわかれば解読できる 8.RSA 暗号の解読法今回は 2 次ふるい法 と 複数多項式 2 次ふるい法 を取り上げた 8.1.2 次ふるい法 RSA 暗号の解読法のひとつ x 2 2 y mod n となる x と y を見つけるために2 次式 f ( x) x 2 n を用いる 8.2. 複数多項式 2 次ふるい法 RSA 暗号の解読法のひとつ 2 次ふるい法を改良したもので 複数の2 次式 2 f ( x) ax bx c を用いる 8.3.RSA 暗号攻撃の現状 -1996 年複数多項式 2 次ふるい法により 430bit (10 進数で 129 桁 ) が解読された -2005 年一般数体ふるい法により 663bit(10 進数で 200 桁 ) が解読された 数多くの PC を用いると 512bit 程度の数なら素因数分解できてしまう したがって 現在では公開鍵 n を 1024-4096(10 進数で 300-1000 桁 ) にすることが推奨されている 9. まとめ DES RSA それぞれに対し十分安全であることが確認できた これにより TDES-RSA のハイブリッド暗号も十分安全といえる

MISTY の差分解読法と線形解読法に対する安全性 塩田研究室森本憲之鈴木宗禎平成 19 年 2 月 15 日 1. はじめに暗号とは 送信者と受信者以外ではメッセージを読めないようにした上で通信を行うための技術 2. DES Data Encryption Standard の略称 DES は共通の鍵を用いて 平文を固定の長さで区切り暗号化を行なう秘密鍵ブロック暗号 DES はアメリカ合衆国商務省標準局 NBS(National Bureau of Standard) が 1977 年に連邦政府関係のコンピュータデータ用の標準暗号として制定されたもので現在では NBS ではなく NIST がこれにあたる NBS は DES の規格を決めるために暗号の公募を行い IBM 社の応募案を基に作られた 現在 コンピュータの性能向上で 数万台を利用し 約 1 日で解読されるようになり DES だけでは利用はされなくなっている 3. DES に対する攻撃法総当たり解読法 鍵の全パターンを検索する方法 差分解読法 一定の差分を持つ平文と暗号文のペアを複数用いて解読する方法 線形解読法 非線形処理の S-box を線形で近似して解読する方法 我々は 1 段 3 段 6 段 DES に対して攻撃を行い それぞれの解読に成功した 4. 新たな暗号アルゴリズム MISTY ブロック暗号に対して有効的な攻撃法に対して安全性を持つように設計された暗号アルゴリズムで世界で始めて論理的に安全性を示された 三菱によって開発された暗号アルゴリズムで MISTY1 と MISTY2 の総称 5. MISTY の安全性証明 MISTY はブロック暗号に対する汎用性の高い解読法である 差分解読法と線形解読法に対して初めて論理的に安全であることを証明した秘密鍵ブロック暗号 FI 関数の中で用いられる S7 S9 の最大差分特性確率と最大線形特性確率は計算によりそれぞれ 2-6 2-8 になる 6. まとめ本研究では MISTY が差分解読法と線形解読法に対して 十分な安全性を保持することを証明可能安全性で示した

2006 A Study of Straight Forward Maze Routing LSI 2 A Path Searching Method based on Rectangles LSI 1 LSI N O(N) A Cross-Talk Free Maze Routing Method LSI 1 2 1 1

A Study of Wire Length Estimation Methods for Multi-Terminal Net LSI LSI MBB Prim MBB Prim A Quick Placement Method using Pair of One-Dimensional Placement from the Net-list Graph 1 2 x y A Study of Sleep Time Estimation Algorithm for Activity Monitoring Sensor Data

2006 3D Java Java D Java Java Java Java Java Java

2006 K-means 2005 K- means 11 Actor Actor-Critic Actor-Critic Actor Actor Critic 2 2001 Actor (20 1 )

Profit Sharing Profit Sharing 1999

2006 1/f n

2006 2003 6 30 76 0.37 G G H A/D G

PWM ITU PWM H8 PWM ITU 2 CPU PIC H8 H H8 RAM