はい、私は pape あ般の代わりDouble Block Ranks из Hush Functions内容を用意しました。私は yus Kenai TOとユーサーサーキーと勉強しました。そして、 Takeshi Tsugawaraとさそっています。私は plantafoosです。私たちは、Double Block Ranksいちいちなものが使われ、毎回 trans、 whole block serial、メモリーサイズを使用しています。メモリーサイズは、ハードウェイクコストの正面のインプリメンテーションを使用しています。ダブルブロックランクのスキームはメモリーサイズを使用していません。新ダブルブロックランクのハッシュモードをXXNIXXIメモリーサイズを使用しています。セキュリティのXXNIXXNIオプテマルのセキュリティを使用しています。XXIセキュリティを使用しています。ハードウェイクコストの正面のスキームのダブルブロックランクのハッシュモードを使用しています。ハードウェイクコストの正面のインプリメンテーションを使用しています。ダブルブロックランクのハッシュモードはハードウェイクコストの素晴らしいプラグラムクの質問をお聞きします。リサウチのクリートロフィのクリートクラフィではクリートクラフィのクリート作業を作るのがつくそれぞれクリートクラフィのデザインのクリートクラフィのクリートクラフィのつまり、小さな記念サイズ、パーコンサプション、レテンシーなどのための意味を持っています。記念サイズの目標は記念サイズです。記念サイズはオーバーやハードウェアコストのライトウェイトインプリメンテージョンで、記念サイズを減り、ハードウェアコストは減っています。ギリットグラフィーの減り、プリメンテージョンをゴマブラシにして、このプリメンテージョンの分量が大きく重要です。このプリメンテージョンについて、オーバーやハードウェイトインプリメンテージョンで、TENFINAL RESTの方法は オーセンティケートエンジンとハッシュパンクションを支援することができます。TENFINAL RESTの方法は ブリンティムの様々なデザインについて説明します。ハッシュパンクションのデザインは トピックを説明します。ハッシュパンクションは アウトレンズのインブットスピンクを使用します。フィックスレンズのスピンクは このようなデザインです。ハッシュパンクションはデザインで アウトレンズのコンビニの工程に適切な私を使用するために デザインを作成します。ブルーークサイファー、TECAブルーークサイファー、 パンテーションの方法です。普段のソロマンの製造の製造や トピックスレンジの製造でも ブリンティーレスをサポートするために ハッシュパンクションの方法で、トピックスレッドフロコスタの方法で パンテーションバイスをサポートするために トピックスレッドフロコスタの中のプロセッファーを支援することができます。ブロックサイファベース スキームですブロックサイファベース コンフラクションの 特徴をつけますブロックサイファベースはファミリーや パンピテーションを記載していますブロックサイファベースは シンメトリティアルゴリズムの コンポレーションで使用されていますブロックサイファベースは オーセンティケート エングリッション メッセージ オーセンティケーション コードブロックサイファベースの キーは ランダムと セイクレットを設定していますブロックサイファベース パンピテーションを 設定していますインプットとアウトブットは パブリックですブロックサイファベースの ディグリッシュファンクションを使用していますサイファベースの オーセンティケートは オーセンティケートとアウトブットは 需要者のディグリッシュファンクション用に アウトブットを使用していますサイファベース使用する アウトブットは ポイントファイトとアウトブットのadesfigureここで、DVCMモードのフィットフォアの アプリレーションのエンシュエルコージョンの リセントの2-2.5%のエンシュエルコンプレクスティーの サイファモデルのイベントのNはブロックサイズです。そして、バリアブルインプレンズの ハッシュパンクションがコンプレーションファンクションで コンプレーションファンクションでこのコンプレクスティーは マークダンガルです。これにもマークダンガルと デビスメアモードをしています。他に、アプリレンズや ブロックサイファーはコモンウィーで、レスダウンは128ビットの エンシュエルコンプレクスティーのエンシュエルコンプレクスティーにアプリレンズや ブロックサイファーのアプリレンズのアプリレンズの アプリレンズが2つの短い時間で128ビットのブロックサイファーを使ってセキュリティは64Kのコンプリティでバスアタックを使っていますシャー2とシャー3のパーツのデザインは2つのパーツのデザインは220FのパーツのデザインはDouble block length design is a useful approach to solve the problem, where the out-length is extended by calling a block cipher twice.This figure is one of the double block length schemes, hero-save schemes, where a block cipher is called the upper and lower part.So the up-length becomes 2N bit, and so far several double block length schemes have been proposed, such as hero-save schemes, tandem DM, or SDM, and so on.These schemes achieve collision-grade standards up to 2N-query complexity, which is optimal collision security for 2N bit output length.And then, variable input length double block length hash function can be obtained by combining double block length schemes with domain extenders, such as Markl-Dankard.Regarding memory size of double block length hash functions, due to the input length of the underlying block cipher, the minimum size is at least n plus k bits.N is a block size, and k is a key size. On the other hand, using double block length hash functions need at least 2N plus k bit memory.And using double block length hash functions are mainly categorized into these two types.The first type uses a field-of-world operation like this here. This type needs a memory to keep one output block of n bits while calculating the other n bits output block.So, for example, this double block length scheme performs the upper and lower part parallel.So, this double block length scheme keeps this n bit output block when calculating the upper part. The upper part requires 2N plus k bit memory.On the other hand, the other type, this type does not use a field-of-world operation.Although the field-of-world operation is used to avoid attacks using a differential function, Uzen's term shows that by iterating the double block length scheme like this here, the resultant scheme becomes an optimal cohesion resistant hash function.So, by removing the field-of-world operation, the memory size is improved to n plus k bit.This figure summarized existing double block length schemes. This line shows the memory size. As you can see, none of existing schemes do not achieve the memory size n plus k bit.So, we solved the open program. We first explained a basic component of our double block length hash functions, XX. This figure shows the XX structure.Ideas behind our scheme are that 2N bit internal state is updated by sequentially processing the block cipher.And our memory for the underlying block cipher is commonly used to keep the internal state. Other results, XX achieves the minimum memory size.Not that, although these key inputs must be required to calculate the next internal state values, but key input can be recovered by immersing the key schedule of the underlying block cipher.So, this scheme does not require a memory to keep these key inputs. For security, we designed an XX-based hash function so that these requirements are satisfied. These are the requirements of this standardization process.However, XX itself is not a secure function because one can easily calculate a pre-mage from the output or by using a regression function or the block cipher.So, we use the idea by using a sum that is we ensured these requirements by iterating the XX scheme.This is the main construction of our result, XXNI.XXNI is designed so that it is identifiable secure, which ensures security against the length extension attack, as well as corrosion resistance.Regarding the structure, XXNI has an iterative structure of XXNI scheme, but it has a hash function that is vulnerable to a length extension attack, which breaks the inter-pressibility.So, to avoid the length extension attack, we make use of the next structure in this part.By the iterative next structure, we can ensure that XXNI is identifiable secure up to this security level.So, when using 128-bit block cipher, XXNI achieves the identifiable security up to this security level, which satisfies the requirements of our goal.The next scheme is XXI.The motivation of designing XXI is to improve the efficiency of XXNI.Since several applications do not require security against the length extension attack, we can remove the nested part, which is introduced to reduce the length extension attack.So, by iterating the XX function, like this figure, we can ensure the corrosion security up to this security level.Since the nested part is removed, XXI is faster than XXNI by two block cipher calls.So far, I explained our hash functions using this XX function, but the security holds even when inserting linear functions by one and by two in this part.Motivation of the modification is to remove the inverse of the key schedule.So, if the key schedule of the underlying block cipher is linear, then by setting the key schedule to these linear operations, we can reuse the results of the key schedule to update the internal state, thereby saving the cost of the inverse of the key schedule.This thread compares our double block length hash functions with existing scheme.As shown in this line, the memory sizes of our hash functions are smaller than the existing scheme.This thread shows hardware performance variations of our hash functions.We compare our hash functions with Rommel's edge, which is the finalist of the nest standardization process.Rommel's edge is a combination of mdph mode and skinny.So, we use the same primitive for our hash functions, and we implemented these schemes with the same design policy.Since the memory sizes of our modes are smaller than mdph mode by 2nbit, our hash function reduces 30% of hardware cost.This is the conclusion of my talk.We propose two double block length hash functions, xxny, xxi, that achieve minimal memory size and optimal security.xxny is in-fallage secure up to this security level, and xxi is co-john-resistant up to this security level.So, when using 128-speed block software such as skinny, xxny, and xxi satisfy this security level, which is required by nest standardization process.We finally compared our hash functions with Rommel's edge, and our hash function reduces 30% of hardware cost.This is the end of my talk. Thank you very much.