情報セキュリティ  第4回 メッセージ認証コード.

Slides:



Advertisements
Similar presentations
電子政府・電子行政 ~セキュリティ向上を目指して~ 知的システムデザイン研究 室 発表者 ○ 藤田 佳久 指導院生 荒久 田 博士 66th Monthly Meeting.
Advertisements

平成 16 年度 第 2 回大垣市情報ボランティア スキルアップ研修会 セキュリティについて 2004 年 5 月 29 日 NPO 法人パソコンまるごとアシスト 河合 修 (情報セキュリティアドミニストレータ)
情報セキュリティ 第9回 ハッシュ関数. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
1 前回の練習問題 F 29 = {1, 2,…, 28} において, g = 11 が生成元であることを確 かめ, F 29 の元とその離散対数との関係を図示せよ. x = 1,..., 28 に対し, g x mod 29 を計算すればよい
効率的に計算可能な 加法的誤りの訂正可能性 安永 憲司 九州先端科学技術研究所 SITA 2012 @ 別府湾ロイヤルホテル
情報セキュリティ 第12回 公開鍵暗号基盤. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをす る) 否認 (後から私じゃないと言 う) 共通鍵暗号 公開鍵暗号.
0章 数学基礎.
富山大学 公開講座 2008 「QRコードを作ろう!」 ~ QRコードを作ろう! ~.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Problem J Tile Puzzle 原案:野田 担当:平野,吉田,泉,松本.
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
香川大学工学部 富永浩之 情報数学1 第2-1章 合同式の性質と計算 香川大学工学部 富永浩之
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
2012年度 情報数理 ~ QRコードを作ろう!(1) ~.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
ネットワークでかわる社会 第2節 ネットワークのしくみ②
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(1) 黒澤 馨 (茨城大学) 2018/12/8 confidential.
Q q 情報セキュリティ 第8回:2006年6月9日(金) q q.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
第二章 インターネットで やり取りする情報を守る
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術 ~対称暗号方式の仕組み~ (2週目)
コミュニケーションと ネットワークを探索する
生物情報ソフトウェア特論 (2)たたみ込みとハッシュに 基づくマッチング
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
代数体上で定義された楕円曲線の 素因数分解への応用
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
香川大学創造工学部 富永浩之 情報数学1 第2-1章 合同式の性質と計算 香川大学創造工学部 富永浩之
Q q 情報セキュリティ 2006年6月30日(金) 第2回レポート課題の解説 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
黒澤 馨 (茨城大学) 情報セキュリティ特論(8) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
Q q 情報セキュリティ 第8回:2004年5月28日(金) の補足 q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
情報生命科学特別講義III (3)たたみ込みとハッシュに 基づくマッチング
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
CSS符号を用いた量子鍵配送の安全性についての解析
創造都市研究科 都市情報学 情報基盤研究分野
2012年度 情報数理 ~ ハミング距離 ~.
Presentation transcript:

情報セキュリティ  第4回 メッセージ認証コード

脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 共通鍵暗号 盗聴 (秘密が漏れる) 機密性 公開鍵暗号 改竄 セキュリティに対する脅威    脅かされる特性     暗号技術 共通鍵暗号 盗聴 (秘密が漏れる) 機密性 公開鍵暗号 改竄 (情報が書き換えられる) 正真性 一方向ハッシュ関数 なりすまし (正しい送信者のふりをする) 認証 メッセージ認証コード 否認 (後から私じゃないと言う) 否認不可能性 デジタル署名

鍵Kを知っているのは送信者と受信者だけであることが前提 メッセージ認証コード(MAC) 鍵Kを知っているのは送信者と受信者だけであることが前提 目的 送信者を認証する。 メッセージ改竄を防ぐ。 モデル 送信者と受信者は鍵Kを共有 送信者は鍵KとメッセージMから認証子(Tag)を作成し、 MとTagの組を送信する。 受信者は、 受信したMと鍵KからTag’を再計算する。 Tag=Tag’ならばMを受理する。 Tag≠Tag’ならばMを廃棄する。 Tag=Tag’によって、平文Mは改竄がなく、鍵Kを知っている人から来たことが確認できる。 アルゴリズム 鍵生成アルゴリズムG:鍵Kを作成する。 認証子生成アルゴリズムS:認証子Tagを作成する。Tag=S(M,K) 鍵KでTag作成 再度、鍵KでTag’作成 平文M 送信者 (M,Tag) 受信者 Tag=Tag’の場合だけ受理 敵 敵は平文Mを途中で改竄するかもしれない Mが改竄されるとTag≠Tag’ 鍵生成 アルゴリズムG 鍵K 平文M 認証子生成 アルゴリズムS 認証子 Tag 鍵K

偽造とは、受信者が受理する組(M,Tag)を作ること MACの安全性 選択メッセージ攻撃 敵は自由に選んだメッセージM1,..,Mqに対する認証子から(M,Tag)を偽造する。 偽造とは: 受信者が受理する(M,Tag)を作成することを「偽造」と言う。 鍵Kを知らなくても偽造できる場合がある。 MACが「安全である」とは: 敵が偽造に成功する確率が無視できる程小さいならば、安全である。 MACはブロック暗号方式 ブロック暗号で使われる暗号化アルゴリズムEkは擬似ランダム置換族に属する。 選択メッセージ攻撃 認証子生成 アルゴリズムS 認証子 Tag1,..,Tagq 平文 M1,..,Mq 平文を自由に選択出来る 敵 偽造 (M,Tag) 偽造とは、受信者が受理する組(M,Tag)を作ること

CBC-MAC 認証子生成アルゴリズムS 認証子生成アルゴリズムS メッセージM=(m1,..,mt)、|mi|=n、i=1,..,t CBCモードを使ったMAC 認証子生成アルゴリズムS 認証子生成アルゴリズムS メッセージM=(m1,..,mt)、|mi|=n、i=1,..,t C1=EK(m1) C2=EK(C1 m2) ... Ct=EK(Ct-1 mt) Tag=Ct 安全性 メッセージ長tが固定ならばCBC-MACは安全である。 メッセージ長tが可変ならば、偽造できる。 偽造例 m∈{0,1}nのTagを得る。 このTagは、メッセージM=(m,m  Tag)の正しい識別子である。 m1 m2 mt … EK EK EK Tag 偽造例 手順1 手順2 m M=(m, m  Tag) Tag m Tag = m EK EK EK 選択メッセージ攻撃 Tag Tag Tag

偽造出来ないようにCBC-MACを改良する CBC-MACの改良 偽造出来ないようにCBC-MACを改良する EMAC(Encrypted MAC) 新しい鍵k2を使って、CBC-MACの認証子CBCk1(M)を暗号化して認証子Tag作成する。 Tag=Ek2(CBCk1(M)) 可変長メッセージに対して安全 OMAC(one-key MAC) |mt|=n(ブロック長)の場合 Tag=Ek(Ct-1   mt   (L・u)) |mt|<nの場合 Tag=Ek(Ct-1  (mto1o0i)   (L・u2)) EMAC方式 m1 m2 mt … EK1 EK1 EK1 鍵k2による暗号化 EK2 Tag メッセージ長がブロック長nの整数倍でない場合 oはビット列の連結 iは|mto1o0i|=nとなるように選ぶ OMAC方式 0n m1 m2 … mtまたはmto1o0i 鍵が1つだからone-key L・uまたはL・u2 EK EK EK EK uは拡大体GF(2n)上の要素 ・は拡大体GF(2n)上の乗算 L Tag

拡大体GF(2n) GF(2)の加法 GF(2)の乗法(・) y y 1 1 x x 1 1 1 1 1 GF(2n)の加法 有限体(ガロア体) 体とは、0 で割ることを除いて四則演算が自由にできる系。 有限体とは、要素数が有限個の体。 例えば、GF(2)では要素数2(0と1)の体。 GF(2n) GF(2)の拡大体(nビットに拡大) 多項式表示: an-1un-1+・・+a1u+a0 ベクトル表示: (an-1,..,a1,a0) 足算は排他的論理和をビット毎に行う。 掛算は、通常の掛算の後にn次の既約多項式f(u)で割った余りである。 既約多項式とは、これ以上因数分解できない多項式である。 既約多項式f(u)は1つに固定される。 GF(2)の加法 GF(2)の乗法(・) y y 1 1 x x 1 1 1 1 1 GF(2n)の加法 ベクトル表示 a b=(an-1 bn-1,..,a0 b0) 但し、a=(an-1,..,a1,a0)、b=(bn-1,..,b1,b0) GF(22)の要素 掛算は多項式表示で行う 通常の掛算。但し、係数はmod 2      {0, 1, u, u+1} (0,0) (1,1) GF(22)の乗法 (0,1) ・(1,1) = 1・(u+1) = u+1 u+1 = (1,1) (0,1) (1,0) mod u2+u+1 f(u)で割った余り 既約多項式f(u)

乗算(L・u)のアルゴリズム L・uのアルゴリズム f(u)=u128+u7+u2+u+1 ブロック長n=128の場合の既約多項式f(u) L・uのアルゴリズム f(u)=u128+u7+u2+u+1 以下にL・uを計算する。但し、L=(L127,..,L1,L0) L127=0ならば、L・u=(L126,..,L0,0)=L<<1 L127=1ならば、 L・uはu128+L126u127+..+L1u2+L0uをf(u)で割った余り。 Lは128ビット 1ビット左シフトと同じ結果になる L・uをf(u)で割る(但し、 L127=1) 1 GF(2)の加法 y u128+u7+u2+1 u128+L126u127+・・+L1u2+L0u 1 x u128+u7+u2+u+1 1 1 1 L126u127+・・+L1u2+L0u -u7-u2-u-1 余り =(L<<1) (u7+u2+u+1) -1とは、1 x=0を満たすx つまり、x=1 1ビット左シフトするとキャリー・ビット(L127)が消える

MACの標準化 EMAC OMAC その他のMAC 2003年ヨーロッパの暗号技術評価プロジェクト 2003年米国の推奨MAC方式 UMAC(universal-hash MAC) HMAC(hash MAC)