Microsoft Office password protection とは

Microsoft Officeパスワード保護は、Microsoft Office(Word、Excel、PowerPoint)のドキュメントをユーザが提供するパスワードで保護するためのセキュリティ機能です。 Office 2007では、強力な暗号化を使用しています。以前のバージョンは弱いシステムを使用しており、安全であるとはみなされませんでした。
Office 2007-2013は安全な128ビットAESパスワード保護を採用しています。 Office 2016は256ビット鍵のAESパスワード保護を採用しており、安全性も確保されています。
Office 97-2003のパスワード保護では、複数の脆弱性があり、安全でない40ビットの鍵RC4が使用されていました。

Kiss (cryptanalysis) とは

解読法では、キスは、異なる暗号を使用して送信される同一のメッセージのペアであり、そのうちの1つが壊れています。この用語は、第二次世界大戦中にBletchley Parkで使用されました。破壊可能なシステム内の解読されたメッセージは、暗号化されていないメッセージを読み取るために使用できる「ベビーベッド」(既知の平文の一部)を提供しました。 1つの例は、ドイツの気象暗号で読み込まれたメッセージを、困難な4輪海軍エニグマ暗号を読むためのベビーベッドを提供するために使用できる場合でした。
関連する信号に「xx」とマークされていたため、Bletchley Parkの言葉では「キス」と呼ばれていました。

Distinguishing attack とは

暗号化では、識別攻撃とは、攻撃者が暗号化されたデータとランダムなデータを区別できる暗号で暗号化されたデータに対する任意の暗号解読形式のことです。現代の対称鍵暗号は、そのような攻撃から免れられるように特別に設計されています。換言すれば、最新の暗号化方式は擬似ランダム置換であり、暗号文の区別ができないように設計されている。もしブルートフォースサーチよりも速くランダムからの出力を区別できるアルゴリズムが見つかった場合、これは暗号の中断と見なされます。
同様の概念は既知の鍵による識別攻撃であり、攻撃者はその鍵を知っており、平文から暗号文への変換がランダムではない暗号で構造的な特性を見つけることができます。

Collision attack とは

暗号では、暗号ハッシュに対する衝突攻撃は、同じハッシュ値を生成する2つの入力、すなわちハッシュ衝突を見つけることを試みる。これは、特定のターゲットハッシュ値が指定されているプリイメージ攻撃とは対照的です。
大体2つのタイプの衝突攻撃があります:
衝突攻撃
 ハッシュ(m1)=ハッシュ(m2)となるような2つの異なるメッセージm1とm2を見つける。
より一般的には:
選択プレフィックス衝突攻撃
 2つの異なる接頭語p1およびp2が与えられたとき、ハッシュ(p1∥m1)=ハッシュ(p2∥m2)のような2つの付属物m1およびm2を見つける。ここで、∥は連結演算を示す。

SciEngines GmbH とは

SciEngines GmbHは、ドイツのボーフム大学とキール大学によるCOPACOBANAプロジェクトのスピンオフとして2007年に設立された個人所有の会社です。このプロジェクトは、手頃な価格のカスタムハードウェア攻撃のためのプラットフォームを作成することを意図していました。 COPACOBANAは、大規模並列再構成可能なコンピュータです。これは、DES暗号化データを回復するために、いわゆるブルートフォース攻撃を実行するために利用することができます。これは、市販の再構成可能な集積回路(FPGA)120個で構成されています。これらのザイリンクスSpartan3-1000は並行して動作し、大規模並列システムを構築します。 2007年以来、SciEngines GmbHはCOPACOBANAの後継者を増強し、開発しました。さらに、COPACOBANAは、暗号解析およびカスタムハードウェアベースの対称、非対称サイファーとストリーム暗号に対する攻撃のためのよく知られたリファレンスプラットフォームとなっています。 A5 / 1ストリーム暗号に対する2008年の攻撃は、GSMの音声ストリームを暗号化するために使用された暗号化システムが、既製のカスタムハードウェアを利用した初めての実世界攻撃として知られています。
2008年に導入されたRIVYERA S3-5000は、128 Spartan-3 5000を使用してコンピュータのパフォーマンスを大幅に向上させました。現在、SciEngines RIVYERAは、128 Spartan-3 5000 FPGAを利用してブルートフォースDESを打破したという記録を持っています。現在のシステムは、単一システムあたり最大256のSpartan-6 FPGAの独自の集積度を提供し、バイオインフォマティクスのような暗号解読の分野を超えて科学的利用を可能にします。
2006年のCOPACOBANAのオリジナル開発者は、2007年にCOPACOBANA(Copacobana S3-1000)を導入し、COPACOBANA 5000 2008の[COTS] 2007の最初のデモンストレーションを行い、COPACOBANA 5000とCOPACOBANAの直後のRIVYERA S3-5000を導入しました。 RIVYERAアーキテクチャは、新しい高性能最適化バスシステムと完全APIカプセル化通信フレームワークを導入しました。 2008年のVirtex-4 SX35 FPGAクラスタ(COPACOBANA共有バスアーキテクチャ)COPACOBANA V4-SX35のデモンストレーション2008 RIVYERA S6を発表したRIVYERA V4-SX35、128 Virtex-4 SX35 FPGAクラスタ(RIVYERA HPCアーキテクチャ)2009の紹介RIVYERA S6 -LX150。 2011年には、RIVYERA S6-LX150コンピュータあたり256個のユーザが使用できるFPGAを導入しました。
 FPGAコンピュータに統合された標準の既製のインテルCPUとメインボードを提供するRIVYERAシステムは、ほとんどの標準コードを変更することなく実行できます。 SciEnginesは、プログラマは、時間のかかるコードの5%をFPGAに移植することに焦点を当てるだけです。したがって、それらは、ハードウェアベースの実装言語でコードを実装することを可能にする開発環境のようなEclipseをバンドルする。 VHDL、Verilog、C言語をベースにしています。 C、C ++、Java、Fortranのアプリケーションプログラミングインターフェイスにより、科学者とプログラマはアプリケーション固有のハードウェアアーキテクチャの恩恵を受けるためにコードを採用することができます。

Biclique attack とは

バイクリック攻撃は、中間解析(MITM)の暗号解読法の変形です。それは、バイクリック構造を利用して、おそらく攻撃されたラウンドの数をMITM攻撃によって延長する。バイクリック暗号解読はMITM攻撃に基づいているため、暗号とハッシュ関数の両方をブロックすることができます。 Bicliqueの攻撃は、完全なAESと完全なIDEAの両方を壊したことで知られています。また、Skein-512およびSHA-2ハッシュ関数のKASUMI暗号およびプリイメージ耐性にも適用されています。
Biclique攻撃は、AESに対する最も一般的に知られている単一キー攻撃です。攻撃の計算量は、AES128、AES192、AES256のそれぞれ 2 126.1 {\displaystyle 2^{126.1}} 2 189.7 {\displaystyle 2^{189.7}} 2 254.4 {\displaystyle 2^{254.4}} です。それはAESに対する唯一の公式に知られている単一キー攻撃であり、完全なラウンド数を攻撃する。以前の攻撃では、減少型のラウンドを攻撃していました(通常は7〜8ラウンドに減少しました)。
攻撃の計算上の複雑さは 2 126.1 {\displaystyle 2^{126.1}} であるため、これは理論上の攻撃です。つまり、AESのセキュリティは壊れておらず、AESの使用は比較的安全です。それにもかかわらず、バイクリック攻撃は興味深い攻撃であり、ブロック暗号に対して暗号解読を行うための新しいアプローチを示唆している。この攻撃は、AESについてのより多くの情報を提供しました。そこでは、使用されたラウンド数で安全マージンが問題になっています。

Interpolation attack とは

暗号では、補間攻撃はブロック暗号に対する暗号解読攻撃の一種です。
2つの攻撃(差分解読と線形解読)がブロック暗号に提示された後、いくつかの新しいブロック暗号が導入され、差分攻撃と線形攻撃に対して安全であることが証明されました。これらの中には、KN-CipherやSHARK暗号などの反復ブロック暗号がいくつかありました。しかし、Thomas JakobsenとLars Knudsenは90年代後半に、補間攻撃と呼ばれる新しい攻撃を導入することでこれらの暗号が壊れやすいことを示しました。
この攻撃では、Sボックスを表すために代数関数が使用されます。これは、単純な二次関数、またはガロア体上の多項式関数または有理関数であってもよい。その係数は、既知の平文をデータ点として用いて、標準的なラグランジュ補間技術によって決定することができる。あるいは、選択された平文を使用して方程式を単純化し、攻撃を最適化することができます。
最も簡単なバージョンでは、補間攻撃は平文の多項式として暗号文を表現します。多項式が未知の係数の相対的に少ない数を有する場合、平文/暗号文(p / c)対の集合により、多項式を再構成することができる。多項式を再構成すると、攻撃者は秘密鍵の正確な知識なしに暗号化表現を持ちます。
補間攻撃は、秘密鍵を回復するためにも使用できます。
この方法を例を用いて説明するのが最も簡単です。

Gardening (cryptanalysis) とは

解読法では、ガーデニングは、ターゲットが暗号化されたメッセージで既知の平文を使用するよう促す行為です。それは、第二次世界大戦中にイギリスのBletchley Parkにある英国政府のコードとCypher Schoolで使用された用語で、英国が "cribs"と呼んでいた特定の単語を暗号化されたメッセージに含めるように促しています。この用語は、おそらく、RAFのミネレイティングミッション、すなわち「ガーデニング」の出撃から来たものです。 「園芸」は、河川、港湾、海洋の鉱山を低地から播種するための標準的なRAFスラングであった。これはおそらく、欧州沿岸の各海域に花や野菜のコードネームが付与されたためである。
この技法は、ドイツ海軍のエニグマ機によって作られたメッセージに対して最も効果的であったと主張されている。もしドイツ人が最近鉱山の特定の地域を掃討し、Bletchley Parkのアナリストがいくつかのベビーベッドを必要としていたなら、彼らはその地域を再び採掘するように要請した(そして明らかにいくつかの機会に行った)。これは、Minen(鉱山のためのドイツ語)および/または場所を指す地方の命令からの暗号化されたメッセージと、おそらくその場所に割り当てる掃海艦の本部からのメッセージにも言及します。数回試してみるほど頻繁に働きました。
英国人が効果的に選択したプレーンテキストが暗号文に注入されたため、このベントベースの解読は選択された平文攻撃の一例です。

MD5CRK とは

暗号化において、MD5CRKはJean-Luc Cookeと彼の会社であるCertainKey Cryptosystemsによって開始された分散型の努力(distributed.netに類似)であり、MD5メッセージダイジェストアルゴリズムは、同じMD5を生成する衝突ハッシュ。このプロジェクトは2004年3月1日に開始されました。プロジェクトは、Xiaoyun Wang、Feng、Xuejia Lai、Yuによる分析手法を使用してMD5で衝突を生成する技術を独立して実演した後、2004年8月24日に終了しました。 CertainKeyはWang、Feng、Lai、Yuに10,000カナダドルの賞を授与しました。
Floydのサイクル・リサイクリング・アルゴリズムと呼ばれる手法を使用して、MD5の衝突を検出しました。このアルゴリズムは、ランダムウォークと同様に記述することができる。フィードバックループ内に有限個の可能な出力を有する任意の関数が循環するという原理を使用して、特定の構造を有する出力を記憶するために比較的少量のメモリを使用し、それらを「マーカー」として使用して、前に "渡された"。これらのマーカーは識別ポイントと呼ばれ、2つの入力が同じ出力を生成するポイントを衝突ポイントと呼びます。 MD5CRKは、最初の32ビットがゼロであった任意の点を識別点とみなした。