トピックス
64ビットブロック暗号MISTY1の安全性について(続報)
平成27年8月12日
CRYPTREC暗号技術評価委員会
CRYPTREC暗号リストの推奨候補暗号リスト[1]に掲載されている64ビットブロック暗号MISTY1 に対する解析結果を示した論文が発表され[2]、CRYPTRECより本論文に対する見解[3]を7月16日に出したところですが、このたび、この解読計算量をさらに削減した新たな解析結果が国際暗号学会 (International Association for Cryptologic Research (IACR))のアーカイブサイトIACR ePrint Archiveにて7月30日に発表されました[4]。
新たな解析結果では、解読に必要なデータ量は264と非常に多く、すべての(平文, 暗号文)の組を集める必要があるものの、269.5回の暗号化演算に相当する現実的な計算量でMISTY1の128ビットの鍵を導出することができると示されています。しかしながら、この攻撃は、解読に必要なデータ量が膨大であることから、現実的な脅威ではないと考えられます。CRYPTREC では、MISTY1の安全性に関して引き続き調査を行い、CRYPTREC Webサイトにて報告する予定です。
解読に必要なデータ量[5] | 解読に必要な計算量[6] | |
---|---|---|
藤堂による解析結果[2] | 263.58 | 2121 |
藤堂による解析結果[2] | 263.994 | 2107.9 |
Bar-Onによる解析結果[4] | 264 | 269.5 |
- https://www.cryptrec.go.jp/list.html
- Yosuke Todo, “Integral Cryptanalysis on Full MISTY1”, Advances in Cryptology – CRYPTO 2015, Lecture Notes in Computer Science, Volume 9215, pages 413–432.
https://eprint.iacr.org/2015/682 - https://www.cryptrec.go.jp/topics/cryptrec-er-0001-2015.html
- Achiya Bar-On, “A 270 Attack on the Full MISTY1”. https://eprint.iacr.org/2015/746
- 1単位は(平文, 暗号文)の1組で、平文、暗号文ともに64ビットである。本攻撃では、攻撃に使える条件を満たす平文を選択し、それに対応する暗号文の組を収集する必要がある(選択平文攻撃)。
- 1単位は1回の暗号化に要する計算量である。128ビット鍵の全数探索(すべての鍵の総当たり)の計算量は2128である。
ご意見・コメントなどの問い合わせがございましたら、下記までお願いいたします。
CRYPTREC事務局
E-mail: