コンテンツにスキップ

暗号理論

出典: フリー百科事典『ウィキペディア(Wikipedia)』

Category:

[]


 cryptography  cryptology  (en:cipher)





 (cryptosystem) 

 (confidentiality)  (integrity) 

cryptanalysis

[] chainlink

authentication[ 1]OS使


[]


使

 - 

 (cryptographic techniques) - 使 (confidentiality)  (integrity)  (authentication)  (non-repudiation) 

 (cryptology) - 
[] (cryptography) - 

[] (cryptanalysis) - 

 (cryptologist)
 (cryptographer) - 

 (cryptanalyst) - 

/ (cryptographic protocol/encryption protocol) - 

 (cryptographic primitive) - cipher, signature, hash 

 /  /  (cryptographic scheme, cryptographic system, cryptosystem) -  (encryption key)  (plaintext)  (cryptogram)  (encryption)  (decryption key)  (decryption) 
 (cryptographic algorithm) /  - 
 (encryption)

 (decryption)

 (key generation)


 /  (key)
 (encryption key)

 (decryption key)

 (message)
 (plain text) /  (clear text)

 (cryptogram)


 /  -  (encryption key)  (decryption key) 
 (common key) /  (secret key) /  (shared key)

 /  - 
 (key pair) - 
 (public key) - 

 /  /  /  (private key) - private keysecret key

 (public-key operation) -  (cipher)  (encipherment)  (signature)  (verify) 

 (private-key operaion) -  (cipher)  (decipherment)  (signature)  (sign) 


 (cipher)
 (encipherment)

 (decipherment)

 (enciphering algorithm)

 (deciphering algorithm)

 (enciphering key)

 (deciphering key)

 (cipher text)

 (signature)
 (sign)

verify

signature key)

verification key)

 / 

 / 

 (hash function) /  (message digest)
 /  (pre-image)

 /  / 


 (secret communication)

 (authentication) /  (digital signature)

1)  (cryptographic algorithm)  (cipher)  (cryptosystem)  (cipher) 

[]


1949 (Shannon)  9 (Al-Kindi) 1516  (Alberti)  (Trithemius)  (Porta) 



1940

1970DESRSA

()DES 使1949

1990 (IFPDLP) 2Rabin90

2000

解読[編集]


91516使使

使1910017使1419

20







S-1 

S-2 &

S-3 

S-3&
  • 信頼性の低い暗号
    • アルゴリズムが既知となった古典暗号
    • 計算量的安全性の低い現代暗号
    • 鍵の全数探索よりも効率的な解読法が存在する現代暗号
    • 安全性の証明に不備がある現代暗号(第2期)

拡張[編集]

1976年に提案された公開鍵暗号は、従来、秘匿用途であった暗号を認証(署名)に用いることを可能にした。秘匿と認証以外にも、様々な特殊な機能(メカニズム)の暗号が研究されている。

研究対象[編集]

暗号プリミティブ[編集]

暗号[編集]

主要なものは「コード」と「サイファー」であるが(コード (暗号)en:Cipher を参照)、他にも多数の分類などがある。最古の文字といわれるヒエログリフでも暗号と推測される文字が見つかっていて、長い歴史を持つ。ここでは歴史的なものの含めて主な暗号を分類・一覧する。

デジタル署名[編集]

電子署名を実現する一番有力な方法がディジタル署名である。一般的に言って原理上、公開鍵暗号の発見によりディジタル署名が可能になった。

  • 通常の署名
    • 添付型署名
    • メッセージリカバリ署名
      • RSA-PSS-R
  • 特殊機能な署名
    • ブラインド署名 (blind signature)
    • 否認不可署名 (undeniable signature)
    • フェイルストップ署名 (fail-stop signature)
    • 多重署名
    • リング署名
    • グループ署名
    • 代理署名
    • 検証者指定可能署名 designated verifier signature
    • オブリビアス署名

ハッシュ関数[編集]

乱数[編集]

プロトコル[編集]

暗号プロトコルは、暗号化に関係するプロトコル(暗号化プロトコル)などから成る。または、より広い情報セキュリティ一般に関係するセキュリティプロトコルなど。

研究内容[編集]

暗号の構成要素・構成法[編集]

ブロック暗号の構成[編集]


2product cipherProduct cipherFeistelSPN2

ストリーム暗号の構成[編集]

  • 鍵系列
  • 線形フィードバックシフトレジスタ

公開鍵暗号の構成[編集]




 one way function

 / 

 /  (hardcore predicate)

RSA (N=P* Q)

ESIGN (N=P* P* Q)

Fiat-Shamir

[]


2

mm_1m_nm_0H h_i = H(h_{i-1}, m_i) 使 h_n Merkle-Damgård constructionSHA-3


 iterated
en:Merkle-Damgård construction

Enveloped MD

MD-Strengthening ()

E
  • 圧縮関数の構成 en:one-way compression function
    • ハッシュ専用関数
      • MDx 等
      • 代数的関数(法剰余)
    • ブロック暗号ベース
      • 単ブロック長
        • Davies-Meyer法 h' = h xor E(m,h)
        • Matyas-Meyer-Oseas法 h' = m xor E(g(h),m), ISO/IEC 1-118-2
        • Miyaguchi-Preneel法 h' = m xor E(g(h),m) xor h
      • 倍ブロック長
        • MDC-2、MDC-4

その他[編集]

  • 鍵 (暗号)
  • ハイブリッド暗号 / KEM / DEM
  • 多重暗号

暗号の性能・効率[編集]





















[]




ROMDLPIND-CCA2 






 perfect secrecy

 /  (SS) semantic secure en:Semantic security

 /  (NM) non-malleable en:Malleability (cryptography)


  

 (IND) indistinguishable
 en:ciphertext indistinguishability




 (COA) en:ciphertext-only attack

 (KPA) en:known-plaintext attack



 (CPA) en:chosen plaintext attack

 (CCA) en:chosen ciphertext attack

 (CCA2) en:adaptive chosen ciphertext attack

 en:related-key attack



 /  / en:Brute force attack exhaustive key search

 en:birthday attack



 en:meet-in-the-middle attack


 () en:frequency analysis (cryptanalysis)
 en:Kasiski examination

 en:index of coincidence

()
 en:differential cryptanalysis (Biham,1989)


(truncated differential attack)


Square

 en:boomerang attack

 (Jakobsen, Knudsen, 1997)


 en:linear cryptanalysis (Matsui,1993)
 en:differential-linear attack



 en:slide attack (David Wagner, Alex Biryukov, 1999)

2

mod n en:mod n cryptanalysis

XSL en:XSL attack


 en:replay attack

 en:bit-flipping attack

 en:man in the middle attack


 /  en:dictionary attack

 en:integer factorization

 lattice reduction, LLL en:Lenstra-Lenstra-Lovász lattice reduction algorithm

 / 
 (IFP)
RSA / RSA en:RSA problem

flexible RSA / RSA en:strong RSA assumption

 (DLP)
DH / Diffie-Hellman

DDH / Decision-Diffie-Hellman en:decisional Diffie-Hellman assumption

 en:knapsack problem
 en:subset sum problem


SVP / CVP

 en:traveling salesman problem

 /  / 
 probabilistically cheacable proofs

 (ROM) / 





 formal method




negligible / overwhelming












 en:side channel attack


 en:timing attack


 en:acoustic cryptanalysis

 en:power analysis
 en:simple power analysis

 en:differential power analysis

 en:TEMPEST

 en:rubber-hose cryptanalysis

 (Cipher) 
  • 署名
    • 安全条件
    • 攻撃条件
      • 直接攻撃
      • 既知文書攻撃
      • 一般的選択文書攻撃
      • 指向的選択文書攻撃
      • 適応的選択文書攻撃
  • ハッシュ関数
    • プレイメージ (preimage)
    • 2ndプレイメージ
    • コリジョン (collision)
  • 乱数 - 暗号の観点からの要請

暗号理論に使用する数学[編集]

歴史[編集]

参考文献[編集]

  • Claude Elwood Shannon, "Communication theory of secrecy system", Bell System Technial Journal, Vol.28-4, pp.656-715, Oct. 1949.
  • Whitfield Diffie, Martin E. Hellman, "New directions in cryptography", IEEE Trans. Information Theory, IT-22,6, pp.644-654, Nov. 1976.
  • Ron L. Rivest, A. Shamir, Leonard M. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Communications of the ACM, Vol.21, pp.120-126, Feb. 1978. (最初の発表は1977だが論文公開は78年になった)
  • US National Bureau of Standards (NBS, 現NIST) , "Data Encryption Standard", Federal Information Processing Standards Publication 46 (FIPS-46), 1977.
  • Ran Canetti, "Universally Composable Security: A New Paradigm for Cryptographic Protocols", Proceeding s IEEE Symposium on Foundations of Computer Science, FOCS 2001, pp.136-145, Oct. 2001.

脚注[編集]

注釈[編集]



(一)^  (authorization)

(二)^ abPseudorandom functions are not to be confused with pseudorandom generators (PRGs).

関連項目[編集]

外部リンク[編集]