たぶんこの暗号化方式は流行るけど実用的ではない に1票

「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは − @IT

話を聞いているとおそらく
1次式、2次式を用いたストリーム暗号化方式をベースとした派生
鍵精製関数がありベースキーから鍵を再精製する方式
鍵精製関数正確には鍵精製に使う関数の(An*X^Nn)の任意配列のパラメータであるAnとNnを指定できる関数
符号化関数 たぶん(An*X^Nn)の任意配列も指定できる方式


確かに以上のような関数にした場合鍵長はXを無限に取ることで無限となり、AnNnを無限に取ることで、というかnが高々1としてもAnの値は無限に撮れるので無限となるが


CPUにおいては実行上は16ビット32ビットなどの制限を受けるので、高速演算しようと思えば実行上これらのパラメータは有限となること。
コンテンツにこれらキーを含めて通信しなければならないことを考えるとパラメータは無限にとれない。


したがって、確かに鍵情報自体は無限長になりえるが、鍵を精製する又は、符号化関数を精製するためのパラメータ長は有限である。
したがって、鍵ではなく、精製に用いられるパラメータの方を盗むことで、復号ができるものと予測される。


RSAに比べこれら、逆復号も高速であるという事を考え、これらパラメータがコンテンツ無いのどこかに含まれるという事を考えると
脆弱性はそんなに高くないかと。



また、論文中にRSAも特殊解としてCABに含まれると書いてあり、セキュリティの脆弱性は、もっとも難しい場合ではなく、もっとも弱い場合でどれぐらいか?で語られるのが一般的なので(キーが1つでも漏れたら終わりだから)という意味では、一般的利用における、脆弱性の度合いはRSA程度か、
場合によっては、脆弱なパラメータの組によってはRSA以下という事も考えられる。



論文そのものをみないとわからないが、高速複合化という意味では、一定の重要性があるだろうが。クラックに対する脆弱性という意味では、復号用のプログラムをリバースエンジニアリングされた場合の脆弱性などを含めて考えると、あまり高いとは思えないと現時点では睨んでいる。

短く言うと
CAB方式は使われている鍵の発見そのものは難しいが、鍵を使うために使った鍵精製のためのパラメータの方は有限時間内に発見可能なのではないか?という疑問。


続報をワクテカしんがら待つぜー