[go: up one dir, main page]

MISTY1(ミスティワン[1])は、1995年三菱電機松井充らによって開発された共通鍵ブロック暗号である[2]ソフトウェアハードウェアの両方で高速かつ小型化できるよう設計され、小型機器や携帯機器でも暗号を利用できるようにした[3]。2005年にISO/IEC 18033-3として発行され、ISO/IEC国際標準暗号に策定されている[1][4]

MISTY1
一般
設計者 松井充
初版発行日 1995年
後継 Camellia, KASUMI
関連 MISTY2
認証 CRYPTREC(推奨候補)、NESSIE
暗号詳細
鍵長 128 bits
安全性の主張 暗号化鍵の全数探索法に対する安全性、差分解読法に対する証明可能安全性線形解読法に対する証明可能安全性
ブロック長 64 bits
構造 入れ子型Feistel構造
ラウンド数 4の倍数(8を推奨)
速度 ハードウエア:300Mbps
ソフトウエア:Intel Pentium 100MHz上で20Mbps
MISTY1(8段版)のCBCモードでの暗号化速度(1996年時点)

MISTY1は、欧州連合NESSIE推奨暗号、および日本CRYPTREC2003年の初版において「電子政府推奨暗号リスト[5]」に掲載されたが、CRYPTRECの2013年の改訂では「推奨候補暗号リスト[6]」に移動された。

MISTYは "Mitsubishi Improved Security Technology" を意味し、同時に開発メンバーのイニシャル(松井のM、市川のI、反町のS、時田のT、山岸のY)を並べたものでもある[7]

MISTY1に関する特許は三菱電機が所有しているが、特許実施料は無料化されている[8][9]

セキュリティ

編集

MISTY1は4の任意の倍数(8が推奨されている)のラウンド数を持つFeistel構造である。ブロック長は64ビット長は128ビットである。MISTY1は再帰構造を有しており、ラウンド関数自身が3ラウンドのFeistel構造を有している。MISTYは差分解読法および線形解読法に対して数学的に安全性が保証される(証明可能安全性)ように設計されている[10][11]

MISTY1は発表から約20年間にわたり安全性が保持されてきたが、2015年に「Division Property」という新たな暗号解読方式によるIntegral攻撃(Integral cryptanalysis)により、解読可能であることが示された[12][13]

MISTY2

編集

MISTYには、MISTY1とはラウンド関数の異なる暗号方式であるMISTY2がある。MISTY1のラウンド関数は、FO関数(F関数に相当)とFL関数を含むFeistel構造が採用されているのに対し、MISTY2のラウンド関数は、FO関数が並列処理を行えるように設計されており、Feistel構造とは異なっている。MISTY1は8段、MISTY2は12段での利用が推奨されている[14]

関連項目

編集

脚注

編集
  1. ^ a b 暗号アルゴリズム“MISTY1”“Camellia”の国際標準採用」(PDF)『三菱電機技報』2006年1月号、三菱電機、2006年1月、5頁、2020年6月1日閲覧 
  2. ^ 暗号アルゴリズムMISTY”. 三菱電機. 2013年12月28日閲覧。
  3. ^ 戦後日本のイノベーション100選 現代まで 携帯電話等デジタル情報暗号化技術”. koueki.jiii.or.jp. 公益社団法人発明協会. 2020年4月15日閲覧。
  4. ^ 神田雅透 (2006年4月7日). “暗号も国際標準化の時代へ~政府・ISO/IEC・インターネット標準 (3/3)”. @IT. ITmedia. 2020年6月1日閲覧。
  5. ^ CRYPTREC(暗号技術検討会及び関連委員会)により安全性及び実装性能が確認された暗号技術について、市場における利用実績が十分であるか今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリスト。
  6. ^ CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リストに掲載される可能性のある暗号技術のリスト。
  7. ^ 堀切近史 (2010年2月2日). “第5回:情報大国の標準を奪え(上)”. 日経クロステック. 日経BP. 2020年6月4日閲覧。
  8. ^ 世界最先端の暗号アルゴリズム「MISTY」の基本特許を国内初の無償化”. 三菱電機. 2013年12月28日閲覧。
  9. ^ RFC 2994
  10. ^ MISTYの安全性”. 三菱電機. 2013年12月28日閲覧。
  11. ^ MISTYの構造”. 三菱電機. 2013年12月28日閲覧。
  12. ^ CRYPTREC暗号技術評価委員会 (2015年8月12日). “64ビットブロック暗号MISTY1の安全性について(続報)”. CRYPTREC. 2020年6月4日閲覧。
  13. ^ 新たな暗号解読法の発見により最難関国際会議で最優秀論文賞を獲得」(PDF)『月刊ビジネスコミュニケーション』2016年5月号、ビジネスコミュニケーション社、2016年5月、20-21頁、2020年6月16日閲覧 
  14. ^ 宇根正志、太田和夫「共通鍵暗号を取り巻く現状と課題 ―DESからAESへ―」(PDF)『金融研究』第18巻第2号、日本銀行金融研究所、1999年4月、145-147頁、2020年6月4日閲覧 

参考文献

編集
  • Elad Barkan, Eli Biham and Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, CRYPTO 2003, pp. 600–616 (PDF).

外部リンク

編集