×

ISAP公司+:ISAP公司具有快速身份验证。 (英语) Zbl 1519.94055号

Isobe,Takanori(编辑)等人,密码学进展–INDOCRYPT 2022。2022年12月11日至14日在印度加尔各答举行的第23届国际密码学会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13774, 195-219 (2023).
摘要:本文分析了轻量级、基于海绵的NAEAD模式ISAP公司是NIST轻量级密码(LWC)标准化项目的最终入围者之一,该项目实现了高通量,具有针对差分功率分析(DPA)的固有保护。我们观察到ISAP公司身份验证模块需要256位容量才能满足NIST LWC安全标准。在本文中,我们仔细研究了分析,并观察到这主要是由于可用于伪造模式的散列函数的相关数据部分发生冲突。然而,这同样不适用于哈希函数的密文部分,因为密文部分的冲突并不总是导致伪造。在本文中,我们定义了一个新的安全概念,名为2件套+安全性,这是一个比冲突安全性更严格的概念,并表明一类基于加密的MAC类型的认证加密的安全性,包括ISAP公司,减少到2件套+身份验证模块中使用的底层哈希函数的安全性。接下来,我们研究并观察到,通用海绵散列的前馈变种实现得更好2件套+与通用海绵哈希相比,安全性更高。我们用这个事实来表示ISAP公司,命名为ISAP公司+,其结构类似于ISAP公司除了它在认证模块中使用通用海绵散列的前馈变量外。这提高了模式的整体安全性,因此我们可以将密文部分的容量设置为192位(以实现更高的吞吐量),同时满足NIST LWC安全标准。
关于整个系列,请参见[Zbl 1517.94008号].

理学硕士:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 国家标准与技术研究所:FIPS PUB 202:SHA-3标准:基于排列的散列和可扩展输出函数。联邦信息处理标准第202号出版物,美国商务部,2015年8月
[2] Andreeva,E.等人:PRIMATEs v1.02。提交给CAESAR(2016)。https://competitions.cr.yp.to/round2/灵长类动物v102.pdf
[3] 安德列娃,E。;Daemen,J。;Mennink,B。;Van Assche,G。;Leander,G.,《使用模块化证明方法的键控海绵结构的安全性》,《快速软件加密》,364-384(2015),海德堡:施普林格,海德伯格·Zbl 1382.94045号 ·doi:10.1007/978-3-662-48116-5_18
[4] Belaïd,S.,《利用具有泄漏弹性的PRFs实现新的重新密钥:密码设计原理和分析》,J.Cryptogr。工程师,4157-171(2014)
[5] 贝拉雷,M。;Namprempre,C。;Okamoto,T.,《认证加密:概念之间的关系和通用合成范式的分析》,《密码学进展——ASIACRYPT 2000》,531-545(2000),海德堡:斯普林格,海德伯格·Zbl 0973.68059号 ·doi:10.1007/3-540-44448-341
[6] Bernstein,D.J.:ChaCha,Salsa20的变体(2008)
[7] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:海绵功能,2007年。In:加密散列研讨会(2007)
[8] 贝托尼,G。;戴曼,J。;Peeters,M。;Van Assche,G。;Smart,N.,《关于海绵构造的无差别性》,《密码学进展——2008年欧洲密码》,181-197(2008),海德堡:斯普林格,海德伯格·Zbl 1149.94304号 ·doi:10.1007/978-3-540-78967-3_11
[9] Bertoni,G.、Daemen,M.P.J.、Van Assche,G.和Van Keer,R.:凯捷v2。提交给CAESAR(2016)。https://competitions.cr.yp.to/round3/ketjev2.pdf
[10] Biham,E。;沙米尔。;Kaliski,BS,秘密密钥密码系统的差分错误分析,密码学进展-密码学’97,513-525(1997),海德堡:斯普林格·Zbl 0886.94010号 ·doi:10.1007/BFb0052259
[11] Boneh,D。;德米洛,RA;利普顿,RJ;Fumy,W.,《关于检查密码协议故障的重要性》,《密码学进展-EUROCRYPT’97,37-51》(1997),海德堡:斯普林格·doi:10.1007/3-540-69053-04
[12] 查里,S。;南卡罗来纳州朱特拉;Rao,JR;罗哈吉,P。;Wiener,M.,《走向对抗功耗分析攻击的合理方法》,《密码学进展-密码》99,398-412(1999),海德堡:斯普林格,海德伯格·Zbl 0942.68045号 ·数字对象标识代码:10.1007/3-540-48405-126
[13] Dobraunig,C.,Eichseder,M.,Mendel,F.,Schläffer,M.:阿斯康v1.2。2019年(2019年)提交给NIST轻量级加密。https://csrc.nist.gov/csrc/media/Projects/lightweight-cryptography/documents/final-t-round/updated-spec-doc/ascon-spec-final.pdf
[14] Dobraunig,C.等人:ISAP v2.0。提交给NIST(2019年)。https://csrc.nist.gov/csrc/media/Projects/Lightweight-Cryptography/documents/round-1/spec-doc/ISAP-spec.pdf
[15] CAESAR委员会:CAESAR:认证加密竞赛:安全性、适用性和健壮性。http://competitions.cr.yp.to/caesar.html网站/
[16] 戴曼,J。;Rijmen,V.,《Rijndael的设计:AES-高级加密标准》(2002),海德堡:斯普林格·Zbl 1065.94005号 ·doi:10.1007/978-3662-04722-4
[17] Dobraunig,C.等人:ISAP v2.0。https://csrc.nist.gov/csrc/media/Projects/lightweight-cryptography/documents/final-t-round/updated-spec-doc/isap-spec-final.pdf
[18] Dobraunig,C.等人:ISAP v2.0。IACR变速器。对称加密。2020(S1),390-416(2020)
[19] Dobraunig,C。;艾希塞德,M。;Mangard,S。;孟德尔,F。;Unterluggauer,T.,ISAP——走向并行安全认证加密,IACR Trans。对称加密。,2017, 1, 80-105 (2017) ·doi:10.46586/tosc.v2017.i1.80-105
[20] Dobraunig,C.、Eichseder,M.、Mendel,F.、Schläffer,M.和Ascon v1.2。提交给CAESAR(2016)。https://competitions.cr.yp.to/round3/asconv12.pdf
[21] 杰拉德,B。;格罗索,V。;Naya-Plasencia,M。;Standaert,F-X;贝托尼,G。;Coron、J-S、更容易屏蔽的块密码:我们能走多远?,密码硬件和嵌入式系统-CHES 2013,383-399(2013),海德堡:施普林格·Zbl 1353.94048号 ·doi:10.1007/978-3-642-40349-1_22
[22] 戈德里奇,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,J.ACM,33,4,792-807(1986)·Zbl 0596.65002号 ·数字对象标识代码:10.1145/6490.6503
[23] Goubin,L.公司。;Patarin,J。;科奇,切克;Paar,C.,《DES和差分功耗分析——“复制”方法》,《密码硬件和嵌入式系统》,158-172(1999),海德堡:施普林格出版社·Zbl 0955.94011号 ·doi:10.1007/3-540-48059-5_15
[24] Grosso,V.等人:SCREAM具有屏蔽功能的抗侧通道认证加密。提交给CAESAR(2015)。https://competitions.cr.yp.to/round2/screamv3.pdf
[25] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:《Keccak参考》(版本3.0)(2011年)。https://keccak.team/files/keccak-reference-3.0.pdf ·兹比尔1306.94028
[26] Daemen,J.、Peeters,M.、Van Assche,G.、Rijmen,V.:NOEKEON分组密码,2000年。Nessie提案(2020年)。https://competitions.cr.yp.to/round3/acornv3.pdf
[27] 科彻,PC;Koblitz,N.,《对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》,《密码学进展-密码体制》96,104-113(1996),海德堡:斯普林格·Zbl 1329.94070号 ·doi:10.1007/3-540-68697-5_9
[28] Kocher,P。;杰菲,J。;B·6月。;Wiener,M.,《差分功率分析,密码学进展——密码学》99,388-397(1999),海德堡:施普林格·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[29] Medwed,M。;佩蒂特,C。;雷加佐尼,F。;Renauld,M。;Standaert,F-X;Prouff,E.,《Fresh re-keying II:保护多方免受副通道和故障攻击》,《智能卡研究和高级应用》,115-132(2011),海德堡:斯普林格,海德伯格·doi:10.1007/978-3-642-27257-88
[30] Medwed,M。;Standaert,F-X;Großschädl,J。;雷加佐尼,F。;DJ伯恩斯坦;Lange,T.,《Fresh re-keying:针对低成本设备的侧通道和故障攻击的安全性》,《密码学进展-AFRICACRYPT 2010》,279-296(2010),海德堡:斯普林格·Zbl 1284.94095号 ·doi:10.1007/978-3-642-12678-9_17
[31] NIST:轻量级加密。https://csrc.nist.gov/Projects/Lightweight-Cryptography网站
[32] Patarin,J。;Avanzi,RM;Keliher,L。;Sica,F.,“系数H”技术,密码学中的选定领域,328-345(2009),海德堡:施普林格·Zbl 1256.94060号 ·doi:10.1007/978-3642-04159-4_21
[33] Piret,G。;罗氏公司。;卡莱特,C。;鲍,F。;Samarati,P。;Zhou,J.,PICARO-一种允许高效高阶旁道抵抗的分组密码,《应用密码术和网络安全》,311-328(2012),海德堡:斯普林格,海德伯格·doi:10.1007/978-3642-31284-7_19
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。