PowerPoint Presentation

Similar documents
<4D F736F F D20838A B F955C8E8682A982E796DA8E9F914F5F A815B FD B A5F E646F63>

CLEFIA_ISEC発表

ASF-01

Microsoft PowerPoint - 6-盛合--日文.ppt

IPsec徹底入門

Microsoft PowerPoint - CRYPTRECシンポジウム2017(軽量WG)r1.pptx

ATR-01-D

<4D F736F F D F81798E518D6C8E9197BF33817A88C38D868B5A8F70834B D31292E646F63>

TLS/SSLの暗号利用に関する現状と課題

目次 1. 背景 目的 2. 実施作業内容 3. 調査 集計方法 1. 応募者調査 ( 調査 A) 2. 市販製品調査 ( 調査 B) 3. 政府系情報システム 情報システム規格調査 ( 調査 C) 4. 標準規格 民間規格 特定団体規格調査 ( 調査 D) 5. オープンソースプロジェクト調査 (

暗号モジュール試験及び認証制度 ~ 安心して使える暗号モジュールとは ~

Microsoft PowerPoint - IPsec徹底入門.ppt

暗号実装委員会報告(CRYPTRECシンポジウム2012)

DNSSECの基礎概要

Microsoft PowerPoint - kyoto

ATS の概要とCloudFrontの対応状況CloudFrontのSSL機能

CRYPTREC 活動の概要 2

2006

Microsoft Word - セキュリティポリシー公開用 doc

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

セミナー構成 1 部概要 (13:30~14:20) 暗号アルゴリズム実装試験の概要 暗号アルゴリズム及び試験内容の説明 AES 2 部 RSA(14:30~15:30) 暗号アルゴリズム及び試験内容の説明 RSA-OAEP RSA-PSS 3 部擬似乱数生成器 (15:40~16:30) 暗号アル

IPSEC(Si-RG)

ISOC-JP_IETF87_SEC_KannoRev4.pptx

目次 1. 序章 本ガイドラインの目的 総論 本ガイドラインの構成 注意事項 技術説明 / 用語説明 プロトコルの仕組みを利用した攻撃 CBC モードの構成を利用し

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

スライド 1


目次 1 概要 モジュール概要 暗号モジュールの仕様 暗号境界 物理的暗号境界 論理的暗号境界 動作モードとアルゴリズム ポートとインタフェース 暗号モジュール

Freescale PowerPoint Template

p x xp KT KT /..


YMS-VPN1_User_Manual

ProVerifによる暗号プロトコルの形式的検証

調査結果詳細 本書は SSL/TLS アプライアンス製品の暗号設定方法等の調査報告書 の 1 部分を取り出したもの である 調査の背景 調査方法等は報告書を参考にされたい 1.x.1 章記載の表 1.x.1-1 暗号設定内容 ( デフォルト ) の見方を以下に示す CipherSuite 選択優先権

QW-3414

01_06.indd


チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

Si-R/Si-R brin シリーズ設定例

「電子政府推奨暗号の実装」評価報告書

10西宮市立中央病院/本文

北九州高専 志遠 第63号/表紙・表4

P-12 P P-14 P-15 P P-17 P-18 P-19 P-20 P-21 P-22

program08.pdf

ニューガラス100/100目次


C02.pdf

reduc forall k: key, x: bitstring; HMAC_SHA1(k, x) = hmac(k, x). reduc forall k: key, r: nonce; f1(k, r) = hmac(k, nonce_to_bitstring(r)). reduc foral

クラウド接続 「Windows Azure」との接続

SSL サムプリントの検証 SSL サムプリントの検証はリモートユーザーがホストの信頼性を検証するために使用します この検証はリモートとホスト間の接続の安全性を確立して MITM 攻撃から保護するために実行する必要があります デフォルトで リモートユーザーが TCP/IP を使用してホストに接続しよ

..0.._ e.qxp


h01


1

保育の必要性の認定について

第1回渋谷区基本構想等審議会 議事概要



 

Transcription:

2009 年 2 月 18 日 CRYPTREC ワークショップ 暗号利用モードの最新動向 富士通研究所下山武司

暗号利用モードの経緯 1 ブロック暗号 (ECB モード ) 平文 Enc 暗号文 鍵 同じ平文に対しては同じ暗号文 乱数列と識別可能 ( 右に例示 ) 原画 ECB モード暗号化 出典 http://en.wikipedia.org/wiki/block_cipher_modes_of_operation 暗号利用モード : ブロック暗号の欠点を補うパッチ CBC, OFB, CFB モード CBC 平文初期値 CTR モード CTR 初期値 初期値 +1 初期値 +2 Enc Enc Enc Enc Enc Enc 平文 暗号文 暗号文

暗号利用モード一覧 2 秘匿 認証 認証付秘匿 ストリーム暗号 キーストリームブロック暗号 ハッシュ一方向性関数 ABC, CBC, CFB, k-cfb, CTS, 2DEM, IGE, OFB, CTR, CENC, F8, KFB, ABL3, ABL4, Bear, CMC, EMD, EME, EME2, Feistel, HCH, HCTR, Lion, LRW, Mercy, NR, PEP, TET, XEX, XCB, XTS, MAC ALRED*, ALPHA-MAC*, CBC-MAC, CMAC, EMAC, F9, FRMAC, GMAC, HMAC*, IPMAC, MMH, MT-MAC, NMAC*, OMAC, PC-MAC, PELICAN*, PMAC, Poly1305-AES, RMAC, Tail-MAC, TMAC, Two-Track-MAC, UMAC, VMAC, XCBC- MAC, XECB-MAC, XOR-MAC, AES-hash, EMD, Merkle-Damgard, MDP, PMD-MMO, Davis-Meyer, abreast-dm, tandem-dm, Hirose-DBL, Matyas- Meyer-Oseas, Miyaguchi-Preneel, MDC-2, MDC-4, CCM, CHM, CS, CWC, EAX, GCM, Key-Wrap-AES, IACBC, IAPM, MULTI-S01*, OCB, PCFB, k-pcfb, SIV, XCBC,

ブロック暗号からブロック暗号へ 3 Tweakable Block Cipher 平文 AES 暗号文 鍵 平文 Enc 暗号文 鍵 Tweak 性質 : Tweak の値は公開可能 Tweak 更新処理は 鍵更新より軽い Tweak の攪拌性能は秘密鍵と同様 (Tweak 毎に異なるランダム置換を生成 ) ディスクセクタ暗号化利用モード 128bit 512Byte AES 鍵 ディスクセクタ用ブロック暗号 Tweak ( セクタ番号 ) 鍵 128bit 512Byte ディスクセクタのブロック単位は 512Byte この 512Byte をブロック長とした Tweakable Block Cipher を構成し より高いセキュリティを確保

暗号利用モードの設計思想 ブロック暗号の欠点を補うパッチ 安全な暗号プリミティブを手軽に構成する方法 キーワードその 1: 多様化 ~ さまざまなバリエーションが登場 ブロック暗号 ハッシュ関数 ストリーム暗号 ストリーム暗号キーストリーム生成 ( 擬似乱数生成 ) ブロック暗号 ( ワイドブロック暗号 ) メッセージ認証子 ( 鍵付ハッシュ関数 ) ハッシュ関数 キーワードその 2: 証明可能安全性 安全なブロック暗号の利用を前提 ( 強 ) 擬似ランダム置換理想的ブロック暗号 暗号利用モードの安全性を数学的に証明 乱数列との識別不可能性 送 ( 受 ) 信者の否認不可能性 ( 強 ) 偽造不可能性 4

5 評価方法に対する意見 全般 公募カテゴリについて 用途 鍵長 ブロック長等毎に分類? 細分化しすぎるのは問題有 モード と MAC は それぞれ 秘匿用モード と 認証用モード と解釈? Hash, 一方向性関数は 安全性評価の統一の観点から MAC に分類? 認証付秘匿モードは モード? それとも MAC? セキュリティ要件 証明可能安全性 前提と 導かれる耐性 その妥当性 現実性 証明の前提が崩れたときの耐性については? ( 例 :HMAC の鍵回復攻撃 Key Check Value(ANSI X9.24) 等 ) パフォーマンス要件 評価指標 並列処理性 事前計算回数 プリミティブ呼び出し回数 / ブロック 鍵スケジュール呼び出し回数 / ブロック 内部で用いるプリミティブは出来る限り共通化して評価 鍵スケジュールと暗号化の性能比はブロック暗号毎に異なる ブロック暗号ベース vs ハッシュ関数ベース vs ストリーム暗号ベース性能比較は? 標準化 利用実績 各種標準化をどこまで取り入れるか? ISO/IEC8372, 9797, 18033, NIST-SP800 38A,B,C,D, ANSI X3,X9, RFC2104, FIPS46-2, FIPS81,FIPS113, IEEE P1619.1,2, NESSIE, 3GPP,

2009 年 2 月 18 日 CRYPTREC ワークショップ メッセージ認証コード (MAC) 富士通研究所下山武司

MAC 1 CBC-MAC 平文 1 平文 2 平文 3 広く使われているが 自明な欠点あり Enc Enc Enc MAC Length Extension Attack 平文 1 平文 2 平文 3 平文 1 平文 2 平文 3 MAC+ 平文 1 平文 2 平文 3 Enc Enc Enc Enc Enc Enc Enc Enc Enc MAC MAC Collision

暗号利用モード一覧 2 秘匿 認証 認証付秘匿 ストリーム暗号 キーストリームブロック暗号 ハッシュ一方向性関数 ABC, CBC, CFB, k-cfb, CTS, 2DEM, IGE, OFB, CTR, CENC, F8, KFB, ABL3, ABL4, Bear, CMC, EMD, EME, EME2, Feistel, HCH, HCTR, Lion, LRW, Mercy, NR, PEP, TET, XEX, XCB, XTS, MAC ALRED*, ALPHA-MAC*, CBC-MAC, CMAC, EMAC, F9, FRMAC, GMAC, HMAC*, IPMAC, MMH, MT-MAC, NMAC*, OMAC, PC-MAC, PELICAN*, PMAC, Poly1305-AES, RMAC, Tail-MAC, TMAC, Two-Track-MAC, UMAC, VMAC, XCBC- MAC, XECB-MAC, XOR-MAC, AES-hash, EMD, Merkle-Damgard, MDP, PMD-MMO, Davis-Meyer, abreast-dm, tandem-dm, Hirose-DBL, Matyas- Meyer-Oseas, Miyaguchi-Preneel, MDC-2, MDC-4, CCM, CHM, CS, CWC, EAX, GCM, Key-Wrap-AES, IACBC, IAPM, MULTI-S01*, OCB, PCFB, k-pcfb, SIV, XCBC,

最近の研究動向 3 CMAC(OMAC) の NIST SP800-38B 公開 (2005/3) 岩田先生 ( 名古屋大 ) と黒澤先生 ( 茨城大 ) が開発 (2003/2) 偽造困難性を 1 個の Key で実現した証明可能安全な MAC Key Check Value (ANSI 9.24) への対策が必要? Hash 関数をベースとするMACへの攻撃 HMAC (k + opad) (k +ipad) text H IV F TLS, SSH, IPsec にて利用 証明可能安全な MAC ( 安全なハッシュ関数を仮定 ) H IV F HMAC(k)(text) しかし 脆弱なハッシュ関数を用いた場合は 鍵回復攻撃が可能 段数を削減したブロック暗号を利用した MAC の登場 (MT-MAC, PELICAN 等 ) 処理内部で 4 段の AES を利用し処理速度を向上 ( 128bit AES は 10 段 ) 証明可能安全ではあるが 攻撃論文も散見されるため 詳細な調査が必要

4 評価方法に対する意見 全般 公募カテゴリについて 用途 鍵長 ブロック長等毎に分類? 細分化しすぎるのは問題有 モード と MAC は それぞれ 秘匿用モード と 認証用モード と解釈? Hash, 一方向性関数は 安全性評価の統一の観点から MAC に分類? 認証付秘匿モードは モード? それとも MAC? セキュリティ要件 証明可能安全性 前提と 導かれる耐性 その妥当性 現実性 証明の前提が崩れたときの耐性については? ( 例 :HMAC の鍵回復攻撃 Key Check Value(ANSI X9.24) 等 ) パフォーマンス要件 評価指標 並列処理性 事前計算回数 プリミティブ呼び出し回数 / ブロック 鍵スケジュール呼び出し回数 / ブロック 内部で用いるプリミティブは出来る限り共通化して評価 鍵スケジュールと暗号化の性能比はブロック暗号毎に異なる ブロック暗号ベース vs ハッシュ関数ベース vs ストリーム暗号ベース性能比較は? 標準化 利用実績 各種標準化をどこまで取り入れるか? ISO/IEC8372, 9797, 18033, NIST-SP800 38A,B,C,D, ANSI X3,X9, RFC2104, FIPS46-2, FIPS81,FIPS113, IEEE P1619.1,2, NESSIE, 3GPP,