抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
CRYPTO 2006で,HaleviとKrawczykは,二つのランダム化ハッシュ関数モードを提案し,これらの構成に基づくデジタル署名アルゴリズムの安全性を分析した。彼らは,二つのランダム化ハッシュ関数モードに基づく署名方式の安全性が,ハッシュ関数の衝突抵抗特性ではなく,第二のプリイメージ抵抗に類似した性質に依存することを示した。ランダム化ハッシュ関数モードの一つが,RMXハッシュ関数モードと命名され,実用的目的のために推奨された。アメリカ国立標準技術研究所(NIST)は,RMXハッシュ関数モードの一変形を標準化し,特別公刊文書(SP)800-106にこの基準を公表した。本論文では,RMX-ハッシュゼンサイン方式に対するDangとPerlnerの一般的なオンライン誕生日存在的偽装攻撃について解説し,この攻撃の一変形が,他のランダム化ハッシュゼンサイン方式を偽造するために適用できることを示した。著者等は,RMX-ハッシュゼンサイン方式に対する一般的偽装攻撃の実用上の限界を示した。著者等は,Rivestにより設計されたMD5や,アメリカ国家安全保障局(NSA)により設計され,連邦情報処理規格(FIPS)にNISTにより発表されたハッシュ関数のSHAファミリーのような,良く知られたハッシュ関数で使用されるDavies-Meyerの構成に対するように,基礎となる圧縮関数に対する固定点を見出すことが容易であれば,これらの限界がRMX-ハッシュゼンサイン方式に対し克服されることを示した。著者等は,Davies-Meyerの構成に基づくハッシュ関数に対する不動点拡張可能なメッセージを見つけるDeanの方法の一変形を使用して,このクラスの署名に対するオンライン誕生日偽装攻撃を示した。この偽装攻撃はまた,SP800-106でNISTにより標準化されたRMXの変形に基づく署名方式にも適用可能である。著者等の攻撃の応用をいくつか検討し,’組み込み’ランダム化によるハッシュ関数に基づく署名方式への適用性を解説した。Copyright 2011 International Association for Cryptologic Research Translated from English into Japanese by JST.