_ arXiv:math 10月18日分まで、IACR ePrint 2012/618まで確認済み
_ 気になった論文:Polynomial time cryptanalysis of noncommutative-algebraic key exchange protocols
, Boaz Tsaban, http://eprint.iacr.org/2012/615
We introduce the \emph{linear centralizer method} for a passive adversary to extract the shared key in group-theory based key exchange protocols (KEPs). We apply this method to obtain a polynomial time cryptanalysis of the \emph{Commutator KEP}, introduced by Anshel--Anshel--Goldfeld in 1999 and considered extensively ever since. We also apply this method to the \emph{Centralizer KEP}, introduced by Shpilrain--Ushakov in 2006. Our method is proved to be of polynomial time using a technical lemma about sampling invertible matrices from a linear space of matrices.
_ 体調はだいぶ復活してきた。
_ どうやらプライベートの方のメールアカウントをここひと月ぐらい放置してしまっていたらしく、さっき新着チェックしてみたら1000件以上もたまっていた。それでもほぼ全てがSPAMメールなので実質的な害がなかったというのもまたアレだけれども。
_ arXiv:math 10月22日分まで、IACR ePrint 2012/625まで確認済み
_ 気になった論文:Zero sets and factorization of polynomials of two variables
, Micki Balaich, Mihail Cocos, http://jp.arxiv.org/abs/1210.5263
The relationship between a polynomial's zeros and factors is well known. If a is a zero of f(x) then (x-a) is a factor of f(x). In this paper, we generalize this idea to polynomials of two variables and with real coefficients. We consider the zero sets of two variable polynomials and give criterion to when two polynomials with the same zero set have a common factor with the same zero set. When the coefficients of the polynomials are not in a field, but the division algebra of Quaternions, we provide an example of two polynomials with the same zero set and no common factor.
_ (11/24記:この日は昼間に職場のミーティングで発表、夜に筑波大学で発表の予定があったのだが、のっぴきならない事情で両方とも延期させていただくことになった。昼間の方は内部の話だからまぁいいとして、夜の筑波大学の方は関係各位に色々とご迷惑をおかけしてしまい誠に申し訳なく思っています。本来ならきちんと事情をご説明すべきかもしれませんが、ネット上で公開するのはちょっと難がありますので、もし気になる方がいましたら直接お尋ね下さい。)
_ (11/24記:あまりにも公私ともにドタバタしていて作業に手が回らないため、この日がrevisionの〆切日だった条件付採録論文のrevisionをあきらめるという初めての経験をした。まぁ元々かなり重たい条件がレフェリーから課せられていたので、余裕があったとしても対応できていたかどうか怪しいのだが。落ち着いたらいずれ対応を考えることにしよう。)
_ (11/24記:仕事の関係で、たまにTwitter上で社名を見掛ける某ベンチャー企業(でいいのかな)の方とお話をするなど。普段接する人たちとは違った雰囲気の方々だったのでとても新鮮だった。)
_ (11/24記:統計数理研究所で行われた某研究集会で研究の紹介をした。久々に超アウェーな雰囲気(登壇者がスーツ着用してたし)の中でかなり場違いな発表内容だったのではないかと心配したが、予想よりずっと興味を持っていただけたようなので、頑張って行った甲斐があったなぁと思った。)
_ (11/24記:謙遜でも何でもなく全く自慢じゃないのだが、私は冬になると毎年必ず少なくとも1回は風邪をひいている。で、いつもの調子よりも今回の風邪は治りが遅く、翌日から出張ということも考えて、病院で風邪薬と咳止めの薬を処方してもらった。)
_ (11/24記:数学基礎論若手の会初日。風邪はほぼ完治していてあとは喉の調子さえ治ってくれれば、というところなのだが、会場でゲホゲホ咳込む羽目になって他の参加者の皆様に迷惑を掛けてしまった。申し訳ない。)
_ 数学基礎論若手の会二日目。昨晩ばたんきゅ~と早めに就寝したおかげか、喉の調子はかなり良くなった。この調子なら発表も何とかなりそうである。
_ Grigorchuk群のword problemに関する面白い発表を聴いた。紹介されていた結果を何かしらの方向に一般化できないだろうかという気がしている。
_ 今回の研究集会にはtenapiさんやkadamasaruさんをはじめ多くのツイッタラー諸氏も参加されているし、昨晩は参加者の自己紹介タイムもあったというのに、Twitterアカウントと中の人の対応関係がまだあまりつけられていない。
_ (11/26記:数学基礎論若手の会最終日。それまで本でしか見たことのなかった集合論の色々な概念が実際に発表の中に現れて、内心で「おおっ」と嬉しさの声をあげていた。あと、漠然と気になっていた件について詳しい方に尋ねることもできたし、自分の発表についても面白がってくださった方が多く、全体的に実り多い楽しい三日間だったなぁ、と感慨に浸っている。
それと、今回は普段Twitterでお世話になっている色々な方々と初めて直に会うことができたのも楽しい時間だった。是非またお会いしたい方々ばかりでした。どうもありがとうございました。)
_ (11/28記:歩きながらPCを開いて作業していたら、強風で画面カバーが吹き飛ばされてしまった。で、追いかけようとしたら今度はカバーがこちらに向かって吹っ飛んできたので、反射的に脚を出したらうまくボレーシュートのような格好になって傍にあった柱の影にカバーが着地したので、どうにか拾い上げることができた。おそらくその日の運はそこで使い果たしたはず。)
_ 新部門が発足して半年しか経っていない時点で部門評価をしようなんて発想した人を内心で(中略)しつつ希少なスーツコスで出勤。
_ しばらくバタバタしていたら、またしてもプレプリントサーバの確認状況がひどいことになってしまった。
_ arXiv:math 10月22日分まで、IACR ePrint 2012/662まで確認済み
_ 気になった論文1:A Measure of Dependence for Cryptographic Primitives Relative to Ideal Functions
, Daniel Smith-Tone and Cristina Tone, http://eprint.iacr.org/2012/647
In this work we present a modification of a well-established measure of dependence appropriate for the analysis of stopping times for adversarial processes on cryptographic primitives. We apply this measure to construct generic criteria for the ideal behavior of fixed functions in both the random oracle and ideal permutation setting. More significantly, we provide a nontrivial extension of the notion of hash function indifferentiability, transporting the theory from the status of providing security arguments for protocols utilizing ideal primitives into the more realistic setting of protocol assurance with fixed functions. The methodology this measure introduces to indifferentiability analysis connects the security of a hash function with an indifferentiable mode to the security of the underlying compression function in a quantitative way; thus, we prove that dependence results on cryptographic primitives provide a direct means of determining the practical resistance or vulnerability of protocols employing such primitives.
_ 気になった論文2:How powerful are the DDH hard groups?
, Periklis A. Papakonstantinou and Charles W. Rackoff and Yevgeniy Vahlis, http://eprint.iacr.org/2012/653
The question whether Identity-Based Encryption (IBE) can be based on the Decisional Diffie-Hellman (DDH) assumption is one of the most prominent questions in Cryptography related to DDH. We study limitations on the use of the DDH assumption in cryptographic constructions, and show that it is impossible to construct a secure Identity-Based Encryption system using, in a black box way, only the DDH (or similar) assumption about a group. Our impossibility result is set in the generic groups model, where we describe an attack on any IBE construction that relies on oracle access to the group operation of randomly labelled group elements -- a model that formalizes naturally DDH hardness.
The vast majority of existing separation results typically give separation from general primitives, whereas we separate a primitive from a class of number theoretic hardness assumptions. Accordingly, we face challenges in creating an attack algorithm that will work against constructions which leverage the underlying algebraic structure of the group. In fact, we know that this algebraic structure is powerful enough to provide generic constructions for several powerful primitives including oblivious transfer and chosen ciphertext secure public-key cryptosystems (note that an IBE generalizes such systems). Technically, we explore statistical properties of the group algebra associated with a DDH oracle, which can be of independent interest.
_ 気になった論文3:Breaking Another Quasigroup-Based Cryptographic Scheme
, Markus Dichtl and Pascale B\"offgen, http://eprint.iacr.org/2012/661
In their paper ``A Quasigroup Based Random Number Generator for Resource Constrained Environments", the authors Matthew Battey and Abhishek Parakh propose the pseudo random number generator LOQG PRNG 256. We show several highly efficient attacks on LOQG PRNG 256.
最近のツッコミ↓