←セキュリティ論シラバスへ
←講義のツボメニューへ

4共通鍵暗号系

【2001.10.30 】【第5回】
4.1共通鍵暗号系の具体例(1)―DES

暗号化部(1)全体のダイアグラム

暗号化部(2)関数f

暗号化部(3)S-Box

鍵生成部(1)鍵生成部のダイアグラム
  ラウンド鍵がどのように生成されるか

鍵生成部(2)転置、シフト表

DESの応用
・UNIXのパスワードシステム(ただしテーブルを一部変えて用いている)
・PEM―Internet Privacy−Enhanced−Mail standard(RFC 1421−1424)
  メール本体の暗号化にCBCモード(後述)を使用
・Propagating CBC ― Kerberos Ver.4で使用
Ci = E(k, Pi ⊕ Pi-1 ⊕ Ci-1), i ≥ 1
Pi = D(k, Ci) ⊕ Pi-1 ⊕ Ci-1, i ≥ 1
   
・Triple−DES―Financial Institution Key Management(ANSI X9.17-1985)
E(k1 D(k2 E(k1,x)))

・認証―MAC(Message Authentication Code)
 DESのCBCモード(後述)をIV=0として使用。
 最終ブロックの上位32ビットを認証子に用いる。

Modes of Operation
1980年NISTにより制定(FIPS 81、ISO 8372、ANSI X3.106-1983)

(1)ECB(Electronic CodeBook)モード

鍵を暗号化する1回にしか使われない。
●利点
・エラー伝搬がない
・簡単である
・暗号化/復号を並列処理できる
●欠点
・ブロック単位の入れ換え・削除・再送(挿入)に弱い
・ブロック単位の平文の特徴がそのまま残る

(2)CBC(Cipher Block Chanining)モード

Ci = Ek(Pi ⊕ Ci-1
Pi = Ci-1 ⊕ Dk(Ci)
レジスタの初期値のことをInitialization Vector(IV)という
●利点
・ブロック単位の入れ換え・削除・再送(挿入)に強い
・伝送誤り伝搬は2ブロック
・復号側は並列処理可能
●欠点
・同期誤りは回復しない
同期誤り=人為的ではなく削除・再送などが行われること

(3)CFB(Cipher FeedBack)モード

●利点
・ブロック単位の入れ換え・削除・再送(挿入)に強い
・ブロック単位の同期誤りは自己回復する
●欠点
伝送誤りが復号側シフトレジスタに残っている間、誤りが伝搬する

(4)OFB(Output FeedBack)モード

Ci Pi ⊕ Si, Si=Ek(Si-1)
Pi Pi ⊕ Ci, Si=Ek(Si-1)
ストリーム暗号(Stream Cipher)の一種
●利点
・ブロック単位の入れ換え・削除・再送(挿入)に強い
・誤り伝播は全く起こらない
●欠点
・同期誤りは致命的

前回までの補足

:'危険度'は例えば'被害金額'と'発生確率'の積で評価する
'被害総額'×'発生確率'='危険度'

セキュリティ以外の分野の'脅威'とその対策
問題の対象脅威脅威の性質対策
通信雑音無作為統計モデルに基づく
プログラム誤り無作為統計モデルに基づく
問題の暗号・その応用プロトコル暗号解析など人為的多数の専門家による(オープンな)検討
通信雑音無作為統計モデルに基づく

Triple-DES
K1,K2,K3に異なる鍵を使う場合を3-Key Triple-DES,K1=K3という場合を2=Key Triple=DESという。

課題 11月2日まで
(1)前回と今回の講義の内容について自分が学んだことについて要約する。
(2)これまで4回の講義の範囲から試験問題を作成するその問題の出題意図、解説(答えではない)をあわせて書く。
オプション課題
任意のセキュリティに関する主題について、意見、感想、質問、その他、講義進め方についてなど。
 


←セキュリティ論シラバスへ