抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
RSA暗号において,秘密鍵の上位ビットもしくは下位ビットが漏洩したときに鍵全体を復元する多項式時間攻撃アルゴリズムが,Coppersmithの手法を用いてこれまで活発に研究されてきた。この攻撃設定において,Ernstらの攻撃(Eurocrypt’05)とTakayasu-Kunihiroの攻撃(SAC’14)が,現在知られている最も良い攻撃であり,上位と下位いずれのビットが得られる場合も,d<N<sup>×</sup>=×=(9-√<span style=text-decoration:overline>21</span>/12のときに後者は前者より少ない部分情報で攻撃が可能である。ただし,Ernstらは,自身の提案攻撃は,上位ビットと下位ビットが同時に漏洩したときの攻撃に,拡張可能であることをも示した。彼らの拡張攻撃は,この攻撃設定において,現在知られている最も良い攻撃である。本論文で,我々は,秘密鍵がd<N<sup>×</sup>=×=(9-√<span style=text-decoration:overline>21</span>/12を満たすほど小さく,その上位ビットと下位ビットが同時に漏洩したときに,Ernstらの攻撃を改良する新たな攻撃アルゴリズムを提案する。提案攻撃は,Takayasu-Kunihiroの攻撃の拡張となっているが,Ernstらの拡張とは違い,その構成は非自明である。Ernstらの攻撃は,単純な多項式の選択によって得られるのに対し,Takayasu-Kunihiroの攻撃は,上位もしくは下位ビットが得られたときそれぞれに応じて,複雑かつ異なる変数変換を用いて多項式を構成することによって得られる。我々は,これら二つを特別な場合として含む,より統一的な変数変換を導入することで,Takayasu-Kunihiroの攻撃を拡張する。(著者抄録)