最終更新日:平成18年6月14日
平成15年 4月24日
情報処理推進機構
通信・放送機構
情報処理推進機構(略称IPA)と通信・放送機構(略称TAO)は、総務省並びに経済産業省の委託を受け、暗号技術評価活動(CRYPTREC)を実施してまいりました。 この評価活動を行うに際しては、国内、国外の多くの暗号技術の専門家にも協力を御願いしております。以下に掲載しております評価報告書は、個々の暗号技術に関するそれぞれの専門家 の評価報告であり、これらの報告を踏まえ CRYPTREC の委員会で精査し、CRYPTREC としての総合的な評価結果を導き出しました。
| ID No. | 報告書名 | 著者名 | 会社・大学名 | 年度 | 詳細 |
|---|---|---|---|---|---|
| 0001 | DSA 署名評価報告書 | 岡本 龍明 阿部 正幸 |
日本電信電話株式会社 | 2001 | PDF01(203KB) |
| 0002 | DSA 署名評価報告書 | − | 株式会社日立製作所 | 2001 | PDF02(204KB) |
| 0003 | ECDSA 評価報告書 | 新保 淳 丹羽 朗人 岡田 光司 |
株式会社東芝 | 2001 | PDF03(198KB) |
| 0004 | ECDSA 評価報告書 | 岡本 龍明 | 日本電信電話株式会社 | 2002 | PDF04(103KB) |
| 0005 | ESIGN 署名方式詳細評価報告書 | − | − | 2001 | PDF05(190KB) |
| 0006 | 暗号アルゴリズム評価報告書 RSA-OAEP | 藤崎 英一郎 | 日本電信電話株式会社 | 2001 | PDF06(64KB) |
| 0007 | RSA 暗号/署名に関する評価報告書 | 太田 和夫 | 電気通信大学 | 2001 | PDF07(331KB) |
| 0008 | 暗号アルゴリズム評価報告書 RSA-PSS | 藤岡 淳 | 日本電信電話株式会社 | 2001 | PDF08(63KB) |
| 0009 | 欠番 | − | − | − | − |
| 0010 | RSA (PKCS#1 v1.5)に関する報告書 | 太田 和夫 | 電気通信大学 | 2002 | PDF09(209KB) |
| 0011 | 暗号アルゴリズム評価報告書 −EPOC-2 及び EPOC-2 の改訂版 |
渡辺 創 | 産業技術総合研究所 | 2001 | PDF10(289KB) |
| 0012 | EPOC-2 評価報告書 | − | − | 2001 | PDF11(171KB) |
| 0013 | 欠番 | − | − | − | − |
| 0014 | 暗号アルゴリズム評価報告書 −PSEC-2 及び PSEC-KEM− |
渡辺 創 | 産業技術総合研究所 | 2001 | PDF12(209KB) |
| 0015 | PSEC-KEM アルゴリズムの詳細評価報告書 | − | − | 2001 | PDF13(98KB) |
| 0016 | PSEC-KEM アルゴリズム詳細評価報告書 | − | − | 2002 | PDF14(106KB) |
| 0017 | PSEC-KEM の安全性評価 | − | 株式会社日立製作所 | 2002 | PDF15(694KB) |
| 0018 | Factoring Report | Dr.Preda. Mihailescu | MEC Consulting (communicated via RSA Security) |
2001 | PDF16(131KB) |
| 0019 | 素因数分解問題 調査研究報告書 | − | − | 2001 | PDF17(202KB) |
| 0020 | 欠番 | − | − | − | − |
| 0021 | 暗号アルゴリズムの詳細評価に関する報告書 | 木田 祐司 | 立教大学 | 2001 | PDF18(549KB) |
| 0022 | 数学アルゴリズム問題の調査研究 −有限体の乗法群に関する離散対数問題− |
− | − | 2001 | PDF19(583KB) |
| 0023 | 数学アルゴリズム問題の研究調査 | − | − | 2002 | PDF20(323KB) |
| 0024 | CIPHERUNICORN-E に対する安全性について | 神田 雅透 | 日本電信電話株式会社 | 2001 | PDF21(93KB) |
| 0025 | 共通ブロック暗号CIPHERUNICORN-Eの安全性に関する詳細調査報告書 | 金子 敏信 | 東京理科大学 | 2001 | PDF22(172KB) |
| 0026 | CIPHERUNICORN-A に対する安全性について | 神田 雅透 | 日本電信電話株式会社 | 2001 | PDF23(323KB) |
| 0027 | 共通ブロック暗号CIPHERUNICORN-A の安全性に関する詳細調査報告書 | 金子 敏信 | 東京理科大学 | 2001 | PDF24(338KB) |
| 0028 | 暗号アルゴリズム評価報告書(SEED) | 盛合 志帆 | 日本電信電話株式会社 | 2001 | PDF25(355KB) |
| 0029 | 擬似乱数生成器 MUGI の安全性に関する詳細調査報告書 | 金子 敏信 | 東京理科大学 | 2002 | PDF26(258KB) |
| 0030 | Security Evaluation Report of MULTI-S01 | 岩田 哲 | 東京工業大学 | 2001 | PDF27(877KB) |
| 0031 | RC4/arcfourの調査 | 白石 善明 | − | 2001 | PDF28(153KB) |
| 0032 | 暗号アルゴリズムの評価 | 桑門 秀典 | 神戸大学 | 2001 | PDF29(184KB) |
| 0033 | SSL 安全性調査報告書 | − | 株式会社KDDI研究所 | 2001 | PDF30(226KB) |
| 0034 | SSL 安全性調査報告書 −RSA 暗号を用いた鍵共有法、署名法について− |
渡辺 創 | 産業技術総合研究所 | 2001 | PDF31(288KB) |
| 0035 | SSL の安全性評価報告書 | − | 株式会社日立製作所 | 2001 | PDF32(288KB) |
| 0036 | RC2 の安全性詳細評価報告 | − | 株式会社日立製作所 | 2001 | PDF33(693KB) |
| 0037 | 暗号アルゴリズムの評価 PANAMA | 武仲 正彦 鳥居 直哉 |
株式会社富士通研究所 | 2001 | PDF34(1,645KB) |
| 0038 | 暗号プロトコル安全性評価に関する調査報告書 | − | 株式会社KDDI研究所 | 2002 | PDF35(1,297KB) |
| 0039 | Bernstein 及び A.K.Lenstra らの素因数分解(行列計算ステップ)回路に関する調査報告書 | − | − | 2002 | PDF36(279KB) |
| 0100 | デファクト暗号の評価 | 宮地 充子 | 北陸先端科学技術大学院大学 | 2000 | PDF100(1,715KB) |
| 0101 | 詳細評価報告書 ECDSA | 岡本 龍明 藤岡 淳 |
日本電信電話株式会社 | 2000 | PDF101(48KB) |
| 0102 | ESIGN 署名攻撃評価報告書 | 新保 淳 清水 秀夫 岡田 光司 丹羽 朗人 |
株式会社東芝 | 2000 | PDF102(158KB) |
| 0103 | RSA-PSS 評価報告書 | − | − | 2000 | PDF103(371KB) |
| 0104 | 1.暗号アルゴリズム「EPOC」詳細評価(攻撃評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF104-2(12KB) |
| 0105 | 詳細評価報告書 ECAES | 岡本 龍明 藤岡 淳 |
日本電信電話株式会社 | 2000 | PDF105(61KB) |
| 0106 | 安全性詳細評価報告書(HIME-1) | − | − | 2000 | PDF106(114KB) |
| 0107 | HIME-2の安全性に関する詳細評価報告 | − | − | 2000 | PDF107(267KB) |
| 0108 | 1.暗号アルゴリズム「ECDHS(Elliptic
Curve Diffie-Hellman Scheme)in SEC1」詳細評価(攻撃評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF108-1(340KB) PDF108-2(18KB) |
| 0109 | PSEC 暗号アルゴリズムの詳細評価報告書 | − | − | 2000 | PDF109(190KB) |
| 0110 | 詳細評価報告書 アバランシュ性検証評価 | − | 日本電気株式会社 | 2000 | PDF110(7,036KB) |
| 0111 | 共通鍵ブロック暗号CIPHERUNICORN-Eの安全性に関する詳細評価報告 | 下山 武司 | 株式会社富士通研究所 | 2000 | PDF111(103KB) |
| 0112 | CIPHERUNICORN-E の最大差分特性確率および最大線形特性確率について | 神田 雅透 | 日本電信電話株式会社 | 2000 | PDF112-1(53KB) PDF112-2(121KB) |
| 0113 | 1.CRYPTREC
応募暗号の高階差分及び補間攻撃耐性について 2.付録A:CIPHERUNICORN-E 3.付録B:MISTY1 4.付録C:FEAL-NX 5.付録D:Hierocrypt(-L1,3) 6.付録E:CIPHERUNICORN-A 7.付録F:Camellia 8.付録G:RC6 9.付録H:SC2000 10.付録I:MARS 11.付録J:詳細評価対象暗号の線形和攻撃耐性 |
金子 敏信 | 東京理科大学 | 2000 | PDF113-1(189KB) PDF113-2(88KB) PDF113-3(81KB) PDF113-4(218KB) PDF113-5(175KB) PDF113-6(112KB) PDF113-7(78KB) PDF113-8(253KB) PDF113-9(124KB) PDF113-10(53KB) PDF113-11(71KB) |
| 0114 | 1.暗号アルゴリズム「Hierocrypt-L1」詳細評価(HW実装評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF114-1(480KB) PDF114-2(29KB) |
| 0115 | Hierocrypt-L1の安全性詳細評価報告 | − | 株式会社日立製作所 | 2000 | PDF115(161KB) |
| 0116 | Hierocrypt-L1の最大線形/差分確率および最大線形/差分特性確率について | 盛合 志帆 | 日本電信電話株式会社 | 2000 | PDF116-1(29KB) PDF116-2(81KB) |
| 0117 | MISTY1の安全性に関する詳細評価 | 大熊 建司 佐野 文彦 |
株式会社東芝 | 2000 | PDF117-1(18KB) PDF117-2(89KB) |
| 0118 | MISTY1 H/W 実装評価報告 | 本山 雅彦 斯波 万恵 |
株式会社東芝 | 2000 | PDF118(71KB) |
| 0119 | MISTY の最大差分確率および最大線形確率について | 神田 雅透 | 日本電信電話株式会社 | 2000 | PDF119(116KB) |
| 0120 | Triple DES に関して | − | − | 2000 | PDF120(305KB) |
| 0121 | Rijndaelに関して | − | − | 2000 | PDF121(282KB) |
| 0122 | Camellia詳細評価概要/詳細評価報告書Camellia攻撃評価 | − | 日本電気株式会社 | 2000 | PDF122-1(10KB) PDF122-2(139KB) |
| 0123 | CAMELLIA H/W実装評価報告 | 本山 雅彦 斯波 万恵 |
株式会社東芝 | 2000 | PDF123(65KB) |
| 0124 | Camelliaの最大差分特性確率および最大線形特性確率について | 神田 雅透 | 日本電信電話株式会社 | 2000 | PDF124-2(121KB) |
| 0125 | 共通ブロック暗号CIPHERUNICORN-Aの安全性に関する詳細評価報告 | 下山 武司 | 株式会社富士通研究所 | 2000 | PDF125(148KB) |
| 0126 | CIPHERUNICORN-A の最大差分特性確率および最大線形特性確率について | 神田 雅透 | 日本電信電話株式会社 | 2000 | PDF126-1(48KB) PDF126-2(124KB) |
| 0127 | 1.暗号アルゴリズム「Hierocrypt-3」詳細評価(HW実装評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF127-1(450KB) PDF127-2(29KB) |
| 0128 | Hierocrypt-3の安全性詳細評価報告 | − | 株式会社日立製作所 | 2000 | PDF128(232KB) |
| 0129 | Hierocrypt-3の最大線形/差分確率及び最大線形/差分特性確率について | 盛合 志帆 | 日本電信電話株式会社 | 2000 | PDF129-1(29KB) PDF129-2(77KB) |
| 0130 | 1.暗号アルゴリズム「RC6」詳細評価(HW実装評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF130-1(263KB) PDF130-2(29KB) |
| 0131 | 1.暗号アルゴリズム「RC6」詳細評価(攻撃評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF131-1(216KB) PDF131-2(14KB) |
| 0132 | 暗号アルゴリズムの詳細評価128bit−Block暗号RC6最大線形/差分確率、最大線形/差分特性確率 | 青木 和麻呂 | 日本電信電話株式会社 | 2000 | PDF132(100KB) |
| 0133 | SC2000 の安全性に関する詳細評価 | 大熊 建司 佐野 文彦 |
株式会社東芝 | 2000 | PDF133-1(15KB) PDF133-2(85KB) |
| 0134 | 暗号アルゴリズムの詳細評価128bit-Block暗号S C2000最大線形/差分確率、最大線形/差分特性確率 | 青木 和麻呂 | 日本電信電話株式会社 | 2000 | PDF134(79KB) |
| 0135 | H/W実装評価概要(MULTI-S01)/詳細評価報告書MULTI-S01H/W実装評価 | − | 日本電気株式会社 | 2000 | PDF135-1(9KB) PDF135-2(89KB) |
| 0136 | 1.暗号アルゴリズムの詳細評価報告書
ストリーム暗号 MULTI-S01 2.MULTI-S01暗号評価に使用したデータについて 3.ストリーム暗号の評価 長周期連性テスト MULTI-S01編 4.ストリーム暗号の評価 連性テスト MULTI-S01編 5.ストリーム暗号の評価 0/1 等頻度性テスト MULTI-S01 編 6.ストリーム暗号の評価 相互情報量テスト MULTI-S01編 7.ストリーム暗号の評価 線形複雑度テスト MULTI-S01編 8.ストリーム暗号の評価 一様性テスト MULTI-S01編 |
− | − | 2000 | PDF136-1(112KB) PDF136-2(54KB) PDF136-3(42KB) PDF136-4(73KB) PDF136-5(47KB) PDF136-6(31KB) PDF136-7(39KB) PDF136-8(45KB) |
| 0137 | 1.暗号アルゴリズムの詳細評価報告書
疑似乱数生成PANAMA(MULTI-S01内部)編 2.PANAMAの評価に利用した鍵の種類 3.擬似乱数生成の評価 0/1等頻度性テスト PANAMA(MULTI-S01)編 4.擬似乱数生成の評価 Avalanche性テスト PANAMA(MULTI-S01)編 5.擬似乱数生成の評価 一様性テスト PANAMA(MULTI-S01)編 6.擬似乱数生成の評価 長周期連性テスト PANAMA(MULTI-S01)編 7.擬似乱数生成の評価 連性テスト PANAMA(MULTI-S01)編 8.擬似乱数生成の評価 線形複雑度テスト PANAMA(MULTI-S01)編 |
− | − | 2000 | PDF137-1(54KB) PDF137-2(84KB) PDF137-3(32KB) PDF137-4(41KB) PDF137-5(35KB) PDF137-6(41KB) PDF137-7(47KB) PDF137-8(35KB) |
| 0138 | 暗号アルゴリズムの詳細評価 | 上原 聡 | 北九州市立大学 | 2000 | PDF138-1(99KB) PDF138-2(14KB) PDF138-3(13KB) PDF138-4(13KB) PDF138-5(13KB) PDF138-6(9KB) PDF138-7(12KB) PDF138-8(15KB) PDF138-9(15KB) PDF138-10(17KB) PDF138-11(15KB) PDF138-12(13KB) |
| 0139 | その他評価が必要な暗号技術 ハッシュ関数に関する調査 | 李 善英 | 東京大学 | 2000 | PDF139(524KB) |
| 0140 | SHA-1を使った擬似乱数生に関して | − | − | 2000 | PDF140(258KB) |
| 0141 | ACE暗号攻撃評価報告書/概要 | − | 株式会社日立製作所 | 2000 | PDF141-1(23KB) PDF141-2(176KB) |
| 0142 | MY-ELLTY ECMR-XXX-h詳細評価報告書 | − | − | 2000 | PDF142(65KB) |
| 0143 | ACE署名攻撃評価報告書/概要 | − | 株式会社日立製作所 | 2000 | PDF143-1(18KB) PDF143-2(123KB) |
| 0144 | 1.暗号アルゴリズム「ECMQVS(Elliptic
Curve MQV Scheme)in SEC1」詳細評価(攻撃評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF144-1(135KB) PDF144-2(17KB) |
| 0145 | HDEF-ECDH詳細評価概要/HDEF-ECDH詳細評価報告書 | − | 日本電気株式会社 | 2000 | PDF145-1(9KB) PDF145-2(60KB) |
| 0146 | ESIGN認証攻撃評価報告書 | 新保 淳 清水 秀夫 岡田 光司 丹羽 朗人 |
株式会社東芝 | 2000 | PDF146(157KB) |
| 0147 | FEAL-NX詳細評価概要/詳細評価報告書FEAL-NX攻撃評価 | − | 日本電気株式会社 | 2000 | PDF147-1(9KB) PDF147-2(95KB) |
| 0148 | 暗号アルゴリズム「FEAL-NX」詳細評価(HW実装評価)レポート/レポートサマリー | − | − | 2000 | PDF148-1(258KB) PDF148-2(29KB) |
| 0149 | FEAL の最大差分特性確率および最大線形特性確率について | 神田 雅透 | 日本電信電話株式会社 | 2000 | PDF149-1(47KB) PDF149-2(103KB) |
| 0150 | 1.暗号アルゴリズム「MARS」詳細評価(HW実装評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF150-1(447KB) PDF150-2(29KB) |
| 0151 | 1.暗号アルゴリズム「MARS」詳細評価(攻撃評価)レポート 2.レポートサマリー |
− | − | 2000 | PDF151-1(426KB) PDF151-2(14KB) |
| 0152 | MARS の最大差分/線形特性確率について | 盛合 志帆 | 日本電信電話株式会社 | 2000 | PDF152-1(25KB) PDF152-2(113KB) |
| 0153 | H/W 実装評価概要(TOYOCRYPT-HS1)/詳細評価報告書 TOYOCRYPT-HS1H/W実装評価 | − | 日本電気株式会社 | 2000 | PDF153-1(9KB) PDF153-2(32KB) |
| 0154 | TOYOCRYPT-HS1評価報告書/評価書要旨 | − | 株式会社日立製作所 | 2000 | PDF154-1(12KB) PDF154-2(160KB) |
| 0155 | 1.暗号アルゴリズムの詳細評価報告書
ストリーム暗号 TOYOCRYPT-HS1編 2.TOYOCRYPT シリーズの評価に利用した鍵の種類 3.ストリーム 暗号の評価 相互情報量テスト TOYOCRYPT-HS1編 |
− | − | 2000 | PDF155-1(58KB) PDF155-2(52KB) PDF155-3(26KB) |
| 0156 | TOYOCRYPT-HR1 評価報告書/評価書要旨 | − | 株式会社日立製作所 | 2000 | PDF156-1(12KB) PDF156-2(167KB) |
| 0157 | 1.暗号アルゴリズムの詳細評価報告書
疑似乱数生成 TOYOCRYPT-HR1編 2.TOYOCRYPTシリーズの評価に利用した鍵の種類 3.擬似乱数生成の評価 長周期連性テスト TOYOCRYPT-HR1編 4.擬似乱数生成の評価 0/1等頻度性テスト TOYOCRYPT-HR1編 5.擬似乱数生成の評価 線形複雑度テスト TOYOCRYPT-HR1編 6.擬似乱数生成の評価 Avalanche性テスト TOYOCRYPT-HR1編 7.擬似乱数生成の評価 一様性テスト TOYOCRYPT-HR1編 8.擬似乱数生成の評価 連性テスト TOYOCRYPT-HR1編 |
− | − | 2000 | PDF157-1(166KB) PDF157-2(52KB) PDF157-3(42KB) PDF157-4(30KB) PDF157-5(44KB) PDF157-6(42KB) PDF157-7(34KB) PDF157-8(46KB) |
| ID No. | Classification | Title | Authors | Year | detail |
|---|---|---|---|---|---|
| 1001 | DSA | DSA-Security Evaluation of the Signature Scheme and Primitive- |
Jean-Jacques Quisquater | 2001 | PDF1001 (183KB) |
| 1002 | DSA | Evaluation Report on DSA | Serge Vaundenay | 2001 | PDF1002 (205KB) |
| 1003 | DSA | The Digital Signature Algorithm (DSA) |
Johannes Buchmann | 2001 | PDF1003 (246KB) |
| 1004 | ECDSA | Evaluation Report on the ECDSA signature scheme |
Jaques Stern | 2001 | PDF1004 (234KB) |
| 1005 | ECDSA | Evaluation Report on ECDSA | Dr.Serge Vaudenay | 2001 | PDF1005 (235KB) |
| 1006 | ECDSA | Security Level of Cryptography-ECDSA |
Dan Boneh and Phillip Rogaway |
2001 | PDF1006 (158KB) |
| 1007 | ESIGN | A review of the ESIGN digital signature standard |
Nicholas Howgrave-Graham | 2001 | PDF1007 (167KB) |
| 1008 | ESIGN | Approximate l -th roots moduro n |
Brigitte Vallee | 2001 | PDF1008 (175KB) |
| 1009 | ESIGN | Evaluation Report on the ESIGN signature scheme |
Jaques Stern | 2001 | PDF1009 (200KB) |
| 1010 | ESIGN | Security of N=P2Q in ESIGN/ The size of the exponent in ESIGN |
Marc Girault and Jean-Francois Misarsky |
2001 | PDF1010 (152KB) |
| 1011 | RSA-OAEP/RSA Signature |
Evaluation of Security Level of Cryptography:RSA-OAEP, RSA-PSS,RSA Signature |
Alfred Menezes | 2001 | PDF1011 (141KB) |
| 1012 | RSA-OAEP/RSA Signature |
Evaluation Report on the RSA-OAEP encryption scheme |
Jaques Stern | 2001 | PDF1012 (310KB) |
| 1013 | RSA-PKCS | Evaluation of Cryptographic Techniques |
Jean-Sebastien Coron | 2002 | PDF1013 (393KB) |
| 1014 | RSA-PKCS | Evaluation of Security Level of Cryptography:RSA Signature Schemes (PKCS#1 v1.5,ANSI X9.31,ISO9796) |
Alfred Menezes | 2002 | PDF1014 (114KB) |
| 1015 | ECIES | ECIES-Security Evaluation of the Encryption Scheme and Primitives- |
Jean-Jacques Quisquater | 2002 | PDF1015 (255KB) |
| 1016 | ECIES | Evaluation Report on the ECIES Cryptosystem |
Jaques Stern | 2002 | PDF1016 (330KB) |
| 1017 | HIME (R) |
Evaluation of Security Level of Cryptography:The HIME (R) Encryption Scheme |
Alfred Menezes | 2002 | PDF1017 (131KB) |
| 1018 | HIME (R) |
Evaluation Report on the HIME (R) Cryptosystem |
Jaques Stern | 2002 | PDF1018 (326KB) |
| 1019 | HIME (R) |
Evaluation Report of HIME (R) |
2002 | PDF1019 (206KB) |
|
| 1020 | PSEC2 | Evaluation of Security Level of Cryptography:The Revised Version of PSEC-2 (PSEC-KEM) |
Alfred Menezes | 2001 | PDF1020 (95KB) |
| 1021 | EPOC2 | Evaluation of Security Level of Cryptography: The Revised Version of EPOC-2 |
Alfred Menzes | 2001 | PDF1021 (124KB) |
| 1022 | EPOC2 | EPOC-2 Security Evaluation of the Encryption Scheme | Jean-Jacques Quisquater | 2001 | PDF1022 (191KB) |
| 1023 | Factoring Problem |
Evaluation Report on the Factoring Problem |
Jaques Stern | 2001 | PDF1023 (175KB) |
| 1024 | Factoring Problem |
Security Level of Cryptography-Integer Factoring Problem (Factoring N=p2q) |
Dan Boneh | 2001 | PDF1024 (141KB) |
| 1025 | Factoring Problem |
Report on Integer Factorization | Rene Peralta | 2001 | PDF1025 (88KB) |
| 1026 | Discrete Logarithm Problem over Finite Fields |
Computing discrete logarithms in the multiplicative group of a finite field | Johannes Buchmann | 2001 | PDF1026 (256KB) |
| 1027 | Discrete Logarithm Problem over Finite Fields |
Evaluation Report on the Discrete Logarithm Problem over finite fields | Jaques Stern | 2001 | PDF1027 (162KB) |
| 1028 | Elliptic Curve Discrete Logarithm Preblem |
Evaluation of Security Level of Cryptography:The Elliptic Curve Discrete Logarithm Problem (ECDLP) |
Alfred Menezes | 2001 | PDF1028 (149KB) |
| 1029 | Elliptic Curve Discrete Logarithm Preblem |
Evaluation Report for CRYPTREC:Security Level of Cryptography {ECDLP Mathematical Problem | S.D.Galbraith and N.P.Smart |
2001 | PDF1029 (293KB) |
| 1030 | Generation Methods of Elliptic Curves |
Generartion Methods of Elliptic Curves | Harald Baier and Johannes Buchmann |
2002 | PDF1030 (381KB) |
| 1031 | CIPHERUNICORN-E | A Crptographic Review of Cipherunicorn E | Matt Robshaw | 2001 | PDF1031 (275KB) |
| 1032 | CIPHERUNICORN-E | An Evaluation of the Security of CipherUnicorn-E Against Certain Attacks | David Wagner | 2001 | PDF1032 (93KB) |
| 1033 | CIPHERUNICORN-A | A Cryptographic Review of Cipherunicorn A | Matt Robshaw | 2001 | PDF1033 (267KB) |
| 1034 | CIPHERUNICORN-A | An Evaluation of the Security of CipheruUnicorn-A Against Certain Attacks | David Wagner | 2001 | PDF1034 (93KB) |
| 1035 | MUGI | Evaluation of the MUGI Pseudo-Random Number Generator | Ed Dawson, Gary Carter, Helen Gustafson, Matt Henricksen, Bill Millan and Leonie Simpson |
2002 | PDF1035 (1,125KB) |
| 1036 | MUGI | Report on Security Evaluation of MUGI Stream Cipher | Miorag Mihaljevic | 2002 | PDF1036 (393KB) |
| 1037 | MUGI | Security Evaluation of MUGI | Jovan Golic | 2002 | PDF1037 (581KB) |
| 1038 | MULTI-S01 | Security Level of Cryptography-Security evaluation (especially in mode part)for the stream cipher MULTI-S01 |
Phillip Rogaway | 2001 | PDF1038 (497KB) |
| 1039 | PANAMA1 | An Evaluation of the Security of MULTI-S01 | David Wagner | 2001 | PDF1039 (53KB) |
| 1040 | PANAMA1 | Report on Security Evaluation of PANAMA Stream Cipher | Miorag Mihaljevic | 2001 | PDF1040 (386KB) |
| 1041 | SEED | Analysis of SEED | − | 2001 | PDF1041 (206KB) |
| 1042 | RC2 | Analysis of RC2 | − | 2001 | PDF1042 (228KB) |
| 1043 | RC4 | Evaluation of RC4 Stream Cipher | Ed Dawson, Helen Gustafson, Matt Henricksen and Bill Millan |
2002 | PDF1043 (752KB) |
| 1044 | RC4 | Report on Security Evaluation of RC4 Stream Cipher | Miorag Mihaljevic | 2002 | PDF1044 (434KB) |
| 1045 | SHA256 | Evaluation Report Security Level of Cryptography-SHA-256 | Helena Handschuh and Henri Gilbert |
2001 | PDF1045 (405KB) |
| 1046 | SHA384/512 | Evaluation Report Security Level of Cryptography-SHA-384 and SHA-512 | Henri Gilbert and Dr.Helena Handschuh |
2001 | PDF1046 (455KB) |
| 1047 | Survey of Side channel attacks |
Side channel attacks | Jean-Jacques Quisquater and Francois Koeune | 2002 | PDF1047 (331KB) |
| 1048 | ACE Sign | Evaluation of the Security of ACE Sign | Johannes Buchmann | 2000 | PDF1048 (251KB) |
| 1049 | ACE Sign | Evaluation of Security Level of Cryptography:ACE Signature Scheme | Alfred Menezes et al. | 2000 | PDF1049 (67KB) |
| 1050 | ECDSA in SEC1 | Evaluation of the Security of ECDSA | Johannes Buchmann | 2000 | PDF1050 (251KB) |
| 1051 | ECDSA in SEC1 | Evaluation of Security Level of Cryptography:ECDSA Signature Scheme | Alfred Menezes et al. | 2000 | PDF1051 (117KB) |
| 1052 | ESIGN | Evaluation of the Security of ESIGN | Johannes Buchmann | 2000 | PDF1052 (234KB) |
| 1053 | ESIGN | Evaluation of Security Level of Cryptography:ESIGN Signature Scheme | ALfred Menezes et al. | 2000 | PDF1053 (66KB) |
| 1054 | MY-ELLY ECMR-XXX-h |
Evaluation of the Security of My-Ellty ECMR | Johannes Buchmann | 2000 | PDF1054 (255KB) |
| 1055 | MY-ELLY ECMR-XXX-h |
Evaluation of Security Level of Cryptography:MY-ELLY Signature Scheme | Alfred Menezes et al. | 2000 | PDF1055 (84KB) |
| 1056 | ACE Encrypt | Evaluatio Report on the ACE Encrypt Cryptosystem -Summary of Evaluation |
Jaques Stern | 2000 | PDF1056 (251KB) |
| 1057 | ACE Encrypt | Security Level of Cryptography-ACE | − | 2000 | PDF1057 (61KB) |
| 1058 | ECAES in SEC1 | Evaluation Report on the ECAES Cryptosystem. Summary of Evaluation |
Jaques Stern | 2000 | PDF1058 (256KB) |
| 1059 | ECAES in SEC1 | Security Level of Cryptography-ECAES | − | 2000 | PDF1059 (67KB) |
| 1060 | EPOC | Evaluation Report on the EPOC Cryptosystem. Summary of Evaluation |
Jaques Stern | 2000 | PDF1060 (287KB) |
| 1061 | EPOC | Security Level of Cryptography-EPOC | − | 2000 | PDF1061 (70KB) |
| 1062 | HIME-2 | Evaluation Report on the HIME-2 Cryptosystem | Jaques Stern | 2000 | PDF1062 (241KB) |
| 1063 | HIME-2 | Security Level of Cryptography:HIME-2 | − | 2000 | PDF1063 (71KB) |
| 1064 | PSEC | Evaluation Report on the PSEC Cryptosystem | Jaques Stern | 2000 | PDF1064 (277KB) |
| 1065 | PSEC | Security Level of Cryptography-PSEC | − | 2000 | PDF1065 (58KB) |
| 1066 | ECDH in SEC1 | Evaluation Report on the ECDHS Cryptosystem | Jaques Stern | 2000 | PDF1066 (245KB) |
| 1067 | ECDH in SEC1 | Evaluation of Security Level of Cryptography ECDHS (from SEC1) |
Phillip Rogaway, Mihir Bellare and Dan Boneh |
2000 | PDF1067 (266KB) |
| 1068 | ECMQV in SEC1 | Evaluation Report on the ECMQVS Cryptosystem | Jaques Stern | 2000 | PDF1068 (265KB) |
| 1069 | ECMQV in SEC1 | Evaluation of Security Level of Cryptography ECMQVS (from SEC1) |
Phillip Rogaway, Mihir Bellare and Dan Boneh |
2000 | PDF1069 (223KB) |
| 1070 | HDEF-ECDH | Evaluation Report on the HDEF-ECDH Cryptosystem. | Jaques Stern | 2000 | PDF1070 (252KB) |
| 1071 | HDEF-ECDH | Evaluation of Security Level of Cryptography HDEF-ECDH | Phillip Rogaway, Mihir Bellare and Dan Boneh |
2000 | PDF1071 (93KB) |
| 1072 | HIME-1 | Evaluation Report on the HIME-1 Cryptosystem | Jaques Stern | 2000 | PDF1072 (242KB) |
| 1073 | SUMMERY | Summary of Evaluation | Jaques Stern | 2000 | PDF1073 (59KB) |
| 1074 | SUMMERY | Evaluation of Security Level of Cryptography Key-Sharing Schemes (Summary) |
Phillip Rogaway | 2000 | PDF1074 (58KB) |
| 1075 | HIME-1 | Evaluation of Security Level of Cryptography HIME-1 | Dan Boneh, Mihir Bellare and Phillip Rogaway |
2000 | PDF1075 (144KB) |
| 1076 | ESIGN | Evaluation of the Security of ESIGN Identification | Johannes Buchmann | 2000 | PDF1076 (239KB) |
| 1077 | ESIGN | Evaluation of Security Level of Cryptography:ESIGN Identification Scheme | Alfred Menezes et al. | 2000 | PDF1077 (68KB) |
| 1078 | CIPHERUNICORN-E | Analysis of four 64-bit Symmetric Ciphers | Serge Vaudenay | 2000 | PDF1078 (125KB) |
| 1079 | FEAL-NX | Analysis of four 64-bit Symmetric Ciphers | Serge Vaudenay | 2000 | PDF1079 (128KB) |
| 1080 | Hierocrypt-L1 | Analysis of four 64-bit Symmetric Ciphers | Serge Vaudenay | 2000 | PDF1080 (114KB) |
| 1081 | MISTY1 | Analysis of four 64-bit Symmetric Ciphers (Chapter 4) |
Serge Vaudenay | 2000 | PDF1081 (119KB) |
| 1082 | Camellia | Analysis of Camellia | − | 2000 | PDF1082 (201KB) |
| 1083 | CIPHERUNICORN-A | Analysis of Cipherunicorn-A | − | 2000 | PDF1083 (196KB) |
| 1084 | Hierocrypt-3 | Analysis of Hierocrypt-3 | − | 2000 | PDF1084 (184KB) |
| 1085 | MARS | Analysis of MARS | − | 2000 | PDF1085 (191KB) |
| 1086 | RC6 | Analysis of RC6 | − | 2000 | PDF1086 (187KB) |
| 1087 | SC2000 | Analysis of SC2000 | − | 2000 | PDF1087 (189KB) |
| 1088 | MULTI-S01 | Evaluation of MULTI-S01 | Ed Dawson, Andrew Clark, Helen Gustafson, Bill Millan and Gray Carter |
2000 | PDF1088 (635KB) |
| 1089 | TOYOCRYPT-HS1 | Evaluation of TOYOCRYPT-HS1 | Ed Dawson, Andrew Clark, Helen Gustafson, Bill Millan and Leonie Sipmson |
2000 | PDF1089 (777KB) |
| 1090 | TOYOCRYPTR-HR1 | Evaluation of TOYOCRYPT-HR1 | Ed Dawson, Andrew Clark, Helen Gustafson, Bill Millan and Leonie Sipmson |
2000 | PDF1090 (839KB) |
注) 著者名及び会社・大学名を表示しているものについては、著者の同意を得ております。
| 平成17年03月11日 | IDNo.0001から0039までの報告書のリンク切れ不具合を修正 |
|---|---|
| 平成15年04月24日 | 掲載 |