No | 116072 | |
著者(漢字) | 李,善英 | |
著者(英字) | ||
著者(カナ) | リ,ソンヨン | |
標題(和) | 暗号学的ハッシュ関数の構成と評価に関する研究 | |
標題(洋) | Design and Evaluation of Cryptographic Hash Functions | |
報告番号 | 116072 | |
報告番号 | 甲16072 | |
学位授与日 | 2001.03.29 | |
学位種別 | 課程博士 | |
学位種類 | 博士(工学) | |
学位記番号 | 博工第4909号 | |
研究科 | 工学系研究科 | |
専攻 | 電子情報工学専攻 | |
論文審査委員 | ||
内容要旨 | ハッシュ関数は現代暗号における基本的な構成要素の1つである。特にユーザやメッセージの正当性を認証する認証コード(MAC)・ディジタル署名などの認証技術におけるハッシュ関数の利用は認証の安全性・効率性と密接な関係がある。すなわち、安全なハッシュ関数の構成は安全な暗号システムの構築を可能にする。したがって、ハッシュ関数に関する研究の目的は安全なハッシュ関数の構成にある。そこで注目すべきことはハッシュ関数の安全性の評価法である。ハッシュ関数の安全性は与えられたメッセージに対してそれと同じハッシュ値を持つ別のメッセージ、すなわち、衝突を探すのに必要な計算量で評価される。衝突を探すのに全探索意外の方法が見つからなかった場合、そのハッシュ関数は安全であると考えられる。 ハッシュ関数をユニバーサルハッシュ関数と衝突困難ハッシュ関数の2つのクラスに分けて考える。ユニバーサルハッシュ関数はその安全性が衝突確率で証明できるが、鍵という要素が必要であるためコストがかかる。また、MD4に基づいて構成される衝突困難ハッシュ関数は高速であるが、その安全性の評価は困難である。本論文ではこの2つのクラスのハッシュ関数に対し安全なハッシュ関数を構成し、評価する。安全性が衝突確率で証明できるユニバーサルハッシュ関数の問題点はハッシュ値の計算に時間がかかることである。そのため最近は高速なユニバーサルハッシュ関数の構成に関する研究が盛んに行われている。ここでは現実的に使用可能な高速かつ安全なユニバーサルハッシュ関数としてSquare Hashに基づいたハッシュ関数SNH(Square and Non-linear Hash)を構成し、その安全性を衝突確率で評価する。提案ハッシュ関数SNHはSquare Hashに比べ計算量が多少多いが、現在のコンピューターでは実行時間はほぼ同じである。ハッシュ値の計算がψの長さ単位で行われる時、提案ハッシュ関数の衝突確率は2-wである。これはSquare Hashの3分の1の衝突確率である。 現在、もっとも幅広く使われている衝突困難ハッシュ関数はMD4に基づいたMDx族ハッシュ関数である。MDx族ハッシュ関数は簡単な演算の繰り返しでハッシュ値を計算する。しかし、MDx族ハッシュ関数は“trial-and-error”procedureによって構成されるため、その理論的な安全性の評価が困難である。MDx族ハッシュ関数は非線形関数・法232での加算・巡回シフトの演算を用いて各ステップで連鎖変数の値を計算し、その変数の値を用いてハッシュ値を計算する。各ステップで定義される関数をステップ関数(Step function)と呼ぶ。また、ステップ関数の繰り返しで構成される部分を圧縮関数(Compression function)、最後にハッシュ値を出力部分を出力関数(Output function)と呼ぶ。差分攻撃を仮定し場合、入力の小さな変化がすべての出力に影響を及ぼすように構成されたハッシュ関数は安全であると考えられている。そこでこのような入力の差分と出力のハッシュ値の差分の間の関係を調べるためにステップ関数の演算である非線形関数と法232での加算を排他的論理和として近似するモデルを提案し、MD5のステップ関数の評価を行う。入力の14番目を少し変化させた異なる入力メッセージでMD5の連鎖の特徴を評価するとハッシュ値を計算するための4つの連鎖変数の2つだけが入力の差分によって変化される。これは、変化された2つの変数に対し、ある操作を加えることで衝突が発見できることを示している。また、衝突が発見できなくても、全段階のMD5におけるalmost-collisionの存在可能性を示している。almost-collisionを防ぐためにはハッシュ関数の入力に多重置換を用いる方法が提案されているが、その場合、余分なメモリーや演算が必要である。我々はMD5の変数の連鎖に注目し、入力の差分を広げる方法を提案する。MD5の連鎖変数(A、B、C、D)はA→D→C→Bの順で計算していくが、提案方式は各変数を複数の連鎖パターンを用いて計算することで入力の差分を広げることができる。実際の評価は実験により示す。提案した複数の連鎖パターンを用いるハッシュ関数の圧縮関数を表1で示す。提案方式はステップ関数で使われる変数の順番だけを変えるため、余分のメモリも作業も必要ない。 差分攻撃に耐性を持たせるもう1つの方法として、入力の差分を拡散するように新しい入力メッセージを生成する方法を提案する。入力の差分は新しいメッセージを構成する過程で拡散され、圧縮関数によっての差分がある程度減少しても、新しい入力が常にオリジナル入力の差分を保つため、最後まで入力の差分を出力に残すことができる。このハッシュ関数の入力として使われる新しいメッセージはマルコフ連鎖に基づいて構成されるので、衝突を探索するためには同じ推移確率行列をもつメッセージを探さなければならない。ハッシュ関数の出力がηビットとする時、提案ハッシュ関数は衝突の探索に2=の計算量が必要である。この計算量は理想的な安全性を示している。 表1:複数の連鎖パターンを含む圧縮関数 | |
審査要旨 | 本論文は「Design and Evaluation of Cryptographic Hash Functions(暗号学的ハッシュ関数の構成と評価に関する研究)」と題し、ユーザやメッセージの正当性を認証する認証コード(MAC)・ディジタル署名などの認証技術の基本的要素であり、その安全性・効率性と密接な関係にあるハッシュ関数について、その二つのクラスであるユニバーサルハッシュ関数と衝突困難ハッシュ関数の双方の新しい構成法を提案・評価したものである。特に,安全性の証明が困難であるMDx族ハッシュ関数の連鎖の特徴を評価する方法を提案し、MD5の連鎖特徴の評価を行っている。これにより、MD5以外のMDx族ハッシュ関数における連鎖の特徴を考察することができること、さらに差分攻撃に耐性を持つためのモデルが考えられることを示している。論文の構成は「序論」を含めて6章からなり、英文で書かれている。 第一章は「序論」であり、本研究の背景を明らかにした上で、研究の動機と目的について言及し、研究の位置づけについて整理している。 第2章は「暗号学的ハッシュ関数」と題し、ハッシュ関数の定義、応用、ハッシュ関数の構成に必要である要素、基本理論を概括し、ハッシュ関数の設計理念を明確にしている。特に安全性の証明の面でハッシュ関数をユニバーサルハッシュ関数と衝突困難ハッシュ関数の2つのクラスに分けて考察している。 第3章は「安全性を証明可能なハッシュ関数の構成」と題し、その安全性が衝突確率で証明できるユニバーサルハッシュ関数について述べている。ユニバーサルハッシュ関数の問題点はハッシュ値の計算に時間がかかることである。そのため、実用的なユニバサールハッシュ関数のためには演算を高速で行う必要がある。本論文では、現実的に使用可能で安全なユニバーサルハッシュ関数として、最も効率がよいとされているSquare Hashに基づいたハッシュ関数SNH(Square and Non-linear Hash)を構成し、その安全性を衝突確率で評価している。提案ハッシュ関数SNHは、Square Hashに比べ計算量が多少多いが、現在のコンピューターの構造を用いるとほぼ同じ実行時間でハッシュ値の計算が可能である。また、提案ハッシュ関数はSquare Hashに対し衝突確率が3分の1となり、安全性が高いことを証明している。 第4章は「多重パタンーを用いるMD5の新しい連鎖」と題し、MD5ににおける差分攻撃を想定した時の連鎖の特徴を考察し、差分攻撃に対し、さらに良い連鎖が存在することを述べている。最も幅広く使われている衝突困難ハッシュ関数であるMD4に基づいたMDx族ハッシュ関数は、簡単な演算の繰り返しでハッシュ値を計算する。しかし、試行錯誤的方法によって構成されるため、その理論的な安全性の評価が困難であった。本章では、MDx族ハッシュ関数の連鎖を考察するため、ハッシュ関数の演算を排他的論理和として近似するモデルを提案し、MD5の圧縮関数の評価を行っている。さらに、MDx族ハッシュ関数の安全性を高める方法として多重連鎖を用いた方式を提案し、評価している。多重連鎖を用いる方式は圧縮関数で使われる変数の順番だけを変えるため、余分のメモリも作業も必要としない。 第5章は「マルコフモデルに基づいたハッシュ関数」と題し、安全なハッシュ関数をマルコフモデルに基づいて記述している。また、ハッシュ関数における攻撃として差分攻撃を想定して、その攻撃に耐性を持たせる方法として入力の差分を拡散する方法を提案し、その安全性について述べている。入力の差分はマルコフ連鎖に基づいて生成される新しいメッセージにより拡散され、圧縮関数により差分が減少しても、次の段階で原入力の差分を保つ新しい入力を用いるため、最後まで入力の差分を出力に残すことができることを証明し、差分攻撃に対し、耐性のあるハッシュ関数設計の指針を与えている。 最後に第6章は「結論」で、本研究の総括を行い、併せて将来のハッシュ関数の展望などについて述べている。 以上これを要するに、本論文は、暗号学的ハッシュ関数の構成と評価に関する理論をまとめたものであり、これらのハッシュ関数に関する研究はハッシュ関数の構成や評価の基盤となるとともに、暗号の応用分野,特に認証の効率性・安全性の向上に貢献するところが少なくない。 よって本論文は博士(工学)の学位請求論文として合格と認められる。 | |
UTokyo Repositoryリンク |