トピックス

64ビットブロック暗号MISTY1の安全性について(続報)

平成27年8月12日
CRYPTREC暗号技術評価委員会

CRYPTREC暗号リストの推奨候補暗号リスト[1]に掲載されている64ビットブロック暗号MISTY1 に対する解析結果を示した論文が発表され[2]、CRYPTRECより本論文に対する見解[3]を7月16日に出したところですが、このたび、この解読計算量をさらに削減した新たな解析結果が国際暗号学会 (International Association for Cryptologic Research (IACR))のアーカイブサイトIACR ePrint Archiveにて7月30日に発表されました[4]

新たな解析結果では、解読に必要なデータ量は264と非常に多く、すべての(平文, 暗号文)の組を集める必要があるものの、269.5回の暗号化演算に相当する現実的な計算量でMISTY1の128ビットの鍵を導出することができると示されています。しかしながら、この攻撃は、解読に必要なデータ量が膨大であることから、現実的な脅威ではないと考えられます。CRYPTREC では、MISTY1の安全性に関して引き続き調査を行い、CRYPTREC Webサイトにて報告する予定です。

表:Integral Cryptanalysis によるMISTY1の解読計算量
  解読に必要なデータ量[5] 解読に必要な計算量[6]
藤堂による解析結果[2] 263.58 2121
藤堂による解析結果[2] 263.994 2107.9
Bar-Onによる解析結果[4] 264 269.5

  1. http://www.cryptrec.go.jp/list/cryptrec_ciphers_list_2013.pdf
  2. Yosuke Todo, “Integral Cryptanalysis on Full MISTY1”, Advances in Cryptology – CRYPTO 2015, Lecture Notes in Computer Science, Volume 9215, pages 413–432.
    https://eprint.iacr.org/2015/682
  3. http://www.cryptrec.go.jp/topics/cryptrec-er-0001-2015.html
  4. Achiya Bar-On, “A 270 Attack on the Full MISTY1”. https://eprint.iacr.org/2015/746
  5. 1単位は(平文, 暗号文)の1組で、平文、暗号文ともに64ビットである。本攻撃では、攻撃に使える条件を満たす平文を選択し、それに対応する暗号文の組を収集する必要がある(選択平文攻撃)。
  6. 1単位は1回の暗号化に要する計算量である。128ビット鍵の全数探索(すべての鍵の総当たり)の計算量は2128である。

ご意見・コメントなどの問い合わせがございましたら、下記までお願いいたします。
CRYPTREC事務局
E-mail: メールアドレス