Argon2

出典: フリー百科事典『ウィキペディア(Wikipedia)』

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動先: 案内検索

Argon2[読み疑問点]は、2015年7月に開催されたパスワードハッシュ競技会英語版で優勝した鍵導出関数である[1][2]ルクセンブルク大学アレックス・ビリュコフ英語版、ダニエル・ディヌ、ディミトリー・コブラトビッヒによって設計された[3]

概要[編集]

Argon2はクリエイティブ・コモンズのCC0の下で公開されている。公開されたものには二つのバージョンがある。

  • Argon2dはGPUによる攻撃に強い耐性がある。
  • Argon2iはサイドチャネル攻撃に耐えるように設計されている。

両方とも以下に挙げる部分をパラメータとして制御できる。

  • 実行時間
  • 使用できるメモリ量
  • 並列処理の数

暗号解析[編集]

Argon2dについてはまだ公に明かされた暗号解析が存在しないが、Argon2iについては二つの解析が明らかにされている。

一つ目の解析は、シングルパスの時は四分の一から五分の一の領域を使用して、マルチパスの時はN/e < N/2.71の領域だけを使用しても同じ計算ができるというものである[4]。Argon2の開発者によれば、バージョン1.3でこの問題は解決された[5]

二つ目の解析では、いかなる記憶領域σ、時間領域τ、並列数においても、n=στとして複雑性O(n7/4 log(n))のアルゴリズムで同じ計算ができるとしている[6]。Argon2の開発者は、三回以上のマルチパスで運用すればこの問題は生じないとしている[5]。しかし、ジョエル・アルウェンとエラミヤ・ブロッキはこの解析を十回以上のマルチパスでなければ確実に防げないように改良した[7]。それでもマルチパスの回数を十回以上にすることは推奨されていない[8]

脚注[編集]

[ヘルプ]

出典[編集]