More Related Content
PDF
A summary on “On choosing and bounding probability metrics” PDF
PDF
PDF
多人数不完全情報ゲームにおけるAI ~ポーカーと麻雀を例として~ PDF
PDF
PPTX
PPTX
What's hot
PDF
PDF
PDF
[DL輪読会]深層強化学習はなぜ難しいのか?Why Deep RL fails? A brief survey of recent works. PDF
PDF
PDF
最近のKaggleに学ぶテーブルデータの特徴量エンジニアリング PDF
PDF
はじめてのパターン認識 第5章 k最近傍法(k_nn法) PDF
PDF
PDF
PDF
PDF
PDF
PPTX
PDF
暗号化したまま計算できる暗号技術とOSS開発による広がり PDF
PDF
非制約最小二乗密度比推定法 uLSIF を用いた外れ値検出 PPTX
PDF
Similar to 猫にはわかる暗号技術 1
PDF
PDF
PDF
『データ解析におけるプライバシー保護』勉強会 秘密計算 PDF
PDF
PDF
#mailerstudy 02 暗号入門 (2012-02-22更新) PPTX
人生を豊かにするための暗号技術の話 - ネクストスケープ 2014/04/24 パワーランチ資料 PDF
PDF
PDF
PPT
KEY
PDF
PDF
PDF
CRYPT+YOU, UNDERSTAND TODAY! PDF
PPT
PPTX
PPTX
PPT
Recently uploaded
PDF
100年後の知財業界-生成AIスライドアドリブプレゼン イーパテントYouTube配信 PDF
2025→2026宙畑ゆく年くる年レポート_100社を超える企業アンケート総まとめ!!_企業まとめ_1229_3版 PDF
Starlink Direct-to-Cell (D2C) 技術の概要と将来の展望 PDF
Reiwa 7 IT Strategist Afternoon I Question-1 3C Analysis PDF
第21回 Gen AI 勉強会「NotebookLMで60ページ超の スライドを作成してみた」 PDF
Reiwa 7 IT Strategist Afternoon I Question-1 Ansoff's Growth Vector PDF
さくらインターネットの今 法林リージョン:さくらのAIとか GPUとかイベントとか 〜2026年もバク進します!〜 PDF
PPTX
猫にはわかる暗号技術 1
- 1.
- 2.
- 3.
- 4.
- 5.
- 6.
- 7.
- 8.
- 9.
- 10.
- 11.
- 12.
- 13.
安全とは?
• ある性質を破ろうとする試み (攻撃)が
成功しないこと = 安全性を達成
攻撃のモデル
暗号文から平文を復元する、
メッセージ認証においてメッセージを偽造する、など
対象の暗号技術ごとに確認するとよい
安全性の達成度
暗号文から平文のいかなる情報も漏れない、など
対象の暗号技術ごとに確認するとよい
安全性の種類
無条件に安全性を達成するか否か
無条件 → 情報理論的安全性
- 14.
- 15.
- 16.
- 17.
情報理論的安全性 (3)
• シーザー暗号の例
–平文: CREASE TO
– 暗号文: SHUQIU JE
(17字ずらし)
– 解読者が1字読む毎に
事後確率分布が変化
– 5字読むと上の平文に
収束 (事後確率=1)
– 暗号文を集めるほど
平文の情報が漏れている
…と考えられる
- 18.
- 19.
情報理論的安全な暗号の難しさ
情報理論的安全な暗号
• |K| ≥|M|
• 鍵は一様ランダムに選ぶ
• 鍵は一度限り使い切り
平文より長い真正の乱数を生成
する必要がある
• 鍵生成のコスト大
• 鍵配送のコスト大
確実に鍵廃棄する必要がある
• 鍵廃棄にコストがかかる…
通信ごとに鍵を生成しなおす
• 鍵生成のコスト大
ほとんどのケースで
鍵管理のコスト > 暗号化によるベネフィット
- 20.
バーナム暗号 (One TimePad)
• |M| = |K| = |C|
– 理論上もっとも鍵空間K, 暗号文空間Cが小
• 鍵は真の乱数 (一様ランダムに選ぶ)
r1
r2
… … … … … rn
m1
m2
… … … … … mn
c1
c2
… … … … … cn
r1
r2
… … … … … rn
m1
m2
… … … … … mn
c1
c2
… … … … … cn
⊕ ⊕
暗号化 復号
平文
暗号文
鍵(乱数)
平文
暗号文
鍵(乱数)
事前共有
- 21.
QKD + OneTime Pad
• OTPは完全秘匿で絶対に危殆化しないのが魅力的
• 鍵配送の問題は量子鍵配送(QKD)で解決
• 試験運用中
– 東京QKD
ネットワーク
https://www.nict.go.jp/press
/2010/10/14-1.html
- 22.
計算量的安全性
• 安全性を緩める
• 現実的な時間とは?
–いかなる(確率)多項式時間アルゴリズム
(PPTアルゴリズム) でも解けないこと!
– …を満たせば現実的な時間で解けないと仮定
– 実際には、「いかなる…も知られていない」
情報理論的安全性 計算量的安全性
解読不可能
(現実的な時間では)
解読困難
- 23.
- 24.
暗号の強め方
• Confusion (混乱)
–非線形な換字処理
– 暗号文と平文の関係を
めちゃくちゃに掻き乱す
– S-Box (右図)
• Diffusion (拡散)
– 入力の各1 bitが暗号文の
至るところに影響を及ぼす
(Avalanche Effect)
– Permutation (右図)
- 25.
- 26.
- 27.
- 28.
- 29.
- 30.
- 31.
- 32.
- 33.
選択平文攻撃 (CPA)
• ChosenPlaintext Attack
• 解読対象以外の平文・暗号文のペアを
攻撃者が平文を選択して入手できる
暗号化よろ~
攻撃者は暗号化できる者に
平文の暗号化を依頼する
(暗号化オラクルという)
- 34.
選択暗号文攻撃 (CCA)
• ChosenCiphertext Attack
• 解読対象の暗号文の入手前に、予め
任意の暗号文を復号できる条件
復号よろ~
攻撃者は復号できる者に
暗号文の復号を依頼する
(復号オラクルという)
- 35.
- 36.
ブロック暗号の安全性達成度
• 一方向性 (Onewayness:OW)
– 暗号文から (鍵の情報なしに) 平文全文を
復号できる確率多項式時間アルゴリズムがない
• 識別不可能性 (Indistinguishability: IND)
– 渡された2つの平文のうちいずれかを暗号化して返すオラクルに攻撃
者がアクセスできるとする
– 任意に平文2つを選んで渡したときに、
返ってきた暗号文がどちらの平文のものか
識別する確率多項式時間アルゴリズムがない
– 強秘匿性 (第3章 公開鍵暗号を参照) と実は等価
- 37.
ブロック暗号の安全性達成度
• 一方向性 (Onewayness:OW)
– 暗号文から (鍵の情報なしに) 平文全文を
復号できる確率多項式時間アルゴリズムがない
• 識別不可能性 (Indistinguishability: IND)
– 渡された2つの平文のうちいずれかを暗号化して返すオラクルに攻撃
者がアクセスできるとする
– 任意に平文2つを選んで渡したときに、
返ってきた暗号文がどちらの平文のものか
識別する確率多項式時間アルゴリズムがない
– 強秘匿性 (第3章 公開鍵暗号を参照) と実は等価
超重要
- 38.
- 39.
- 40.
- 41.
- 42.
決定的 or 確率的
•決定的アルゴリズム
– 暗号方式の暗号化アルゴリズムにおいて、
ランダムな要素が全くない場合は…
• 同じ平文から常に同じ暗号文が生成
• IND-CPAの意味で安全にならない
= 選択平文攻撃で解読されるおそれがある
• ECBは決定的
• 確率的アルゴリズム
– 暗号方式の暗号化アルゴリズムにおいては
必ずランダムな要素を入れる!
• CBCモード + ランダムなIV (初期化ベクトル) など
- 43.
- 44.
ECBモード (2)
• IND-CPAにならない
–ブロック長をLとする
– 攻撃者は以下の平文を用意
• 長さLの任意の平文m1
• 長さLのm1
とは異なる
任意の平文m2
• オラクルに
m1
|| m1
と m1
|| m2
を
渡す (右図)
– このとき、どちらの暗号文か
100%識別できる
m1
|| m1
c1
|| c1
m1
|| m2
c1
|| c2
同じ
異なる
オラクルさん
- 45.
- 46.
Padding Oracle攻撃
• 選択暗号文攻撃の一種
–Paddingが不正であるか否かという情報から、
平文に関する情報がわずかに漏れる
– SSL 3.0のPadding Oracle
– Lucky13
• プロトコルの安全性?
– AESなど共通鍵暗号、CBCモード、HMACなど
安全なプリミティブを使っていても
プロトコルの組み方によっては脆弱になる例
- 47.
- 48.
- 49.
- 50.