×

XOCB:beyond-birthday-bound安全认证加密模式,采用速率计算。 (英语) Zbl 1528.94032号

Hazay,Carmit(编辑)等人,《密码学进展–EUROCRYPT 2023》。第42届密码技术理论与应用国际年会,法国里昂,2023年4月23日至27日。诉讼程序。第四部分查姆:斯普林格。莱克特。注释计算。科学。14007, 532-561 (2023).
摘要:我们提出了一种新的认证加密(AE)分组密码操作模式,称为XOCB公司具有以下特征:(1)如果最大分组长度足够小于生日界限,则基于内部分组密码的标准伪随机假设的超越生日界限(BBB)安全性,(2)速率-1计算,以及(3)支持任何密钥长度的分组密码。也就是说,XOCB公司有效地具有与种子相同的效率OCB公司同时具有更强的数量安全性,而安全模型或中所需的原语没有任何变化OCB公司虽然过去进行了大量研究,但我们的XOCB公司是同时实现这些多重目标的第一种运作模式。
关于整个系列,请参见[兹比尔1525.94004].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 块密码操作模式建议:伽罗瓦/计数器模式(GCM)和GMAC。NIST特别出版物800-38D(2007),国家标准与技术研究所
[2] Andreeva,E.,Bogdanov,A.,Luykx,A.,Mennink,B.,Mouha,N.,Yasuda,K.:如何在经过身份验证的加密中安全地释放未经验证的明文。收录于:Sarkar,P.,Iwata,T.(编辑)《2014年亚洲期刊》,第一部分,LNCS,第8873卷,第105-125页。斯普林格,海德堡(2014年12月)。doi:10.1007/978-3-662-45611-8_6·Zbl 1306.94021号
[3] Banik,S.、Bogdanov,A.、Isobe,T.、Shibutai,K.、Hiwatari,H.、Akishita,T.和Regazzoni,F.:Midori:低能分组密码。摘自:岩田,T.,Cheon,J.H.(编辑)ASIACRYPT 2015,第二部分。LNCS,第9453卷,第411-436页。斯普林格,海德堡(2015年11月/12月)。doi:10.1007/978-3-662-48800-3_17·Zbl 1382.94057号
[4] Banik,S.,Pandey,S.K.,Peyrin,T.,Sasaki,Y.,Sim,S.M.,Todo,Y.:礼物:一份小礼物——走向轻量级加密的极限。收录:Fischer,W.,Homma,N.(编辑)CHES 2017。LNCS,第10529卷,第321-345页。施普林格,海德堡(2017年9月)。doi:10.1007/978-3319-66787-4_16·Zbl 1450.94026号
[5] Beierle,C.,Biryukov,A.,dos Santos,L.C.,Großschädl,J.,Perrin,L.,Udovenko,A.,Velichkov,V.,Wang,Q.:Alzette:64位ARX-box(专长:CRAX和TRAX)。收录于:Micciancio,D.,Ristenpart,T.(编辑)《2020年密码体制》,第三部分,LNCS,第12172卷,第419-448页。斯普林格,海德堡(2020年8月)。doi:10.1007/978-3-030-56877-1_15·Zbl 1504.94102号
[6] Bellare,M.,Namprempre,C.:认证加密:概念之间的关系和通用合成范式的分析。收录:Okamoto,T.(编辑)ASIACRYPT 2000。LNCS,第1976卷,第531-545页。斯普林格,海德堡(2000年12月)。doi:10.1007/3-540-44448-341·Zbl 0973.68059号
[7] Bhargavan,K.,Leurent,G.:关于64位块密码的实际(in-)安全性:TLS和OpenVPN上的HTTP冲突攻击。收件人:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016。第456-467页。ACM出版社(2016年10月)。doi:10.1145/2976749.2978423
[8] Bhattacharjee,A.,Bhaumik,R.,Nandi,M.:具有可更新缓存的基于偏移的bbb-secure可调整块密码。在:印度尼西亚。计算机科学讲义,第13774卷,第171-194页。施普林格(2022)·Zbl 1519.94054号
[9] Bhaumik,R.,Nandi,M.:提高OCB3的安全性。收录人:Takagi,T.,Peyrin,T.(编辑)《2017亚洲年度》第二部分。LNCS,第10625卷,第638-666页。施普林格,海德堡(2017年12月)。doi:10.1007/978-3-319-70697-9_22·Zbl 1417.94043号
[10] Bogdanov,A.、Knudsen,L.R.、Leander,G.、Paar,C.、Poschmann,A.、Robshaw,M.J.B.、Seurin,Y.、Vikkelsoe,C.:目前:超轻量级分组密码。收录:Paillier,P.,Verbauwhede,I.(编辑)CHES 2007。LNCS,第4727卷,第450-466页。斯普林格,海德堡(2007年9月)。doi:10.1007/978-3-540-74735-2-31·Zbl 1142.94334号
[11] Borghoff,J.,Canteaut,A.,Güneysu,T.,Kavun,E.B.,Knećević,M.,Knudsen,L.R.,Leander,G.,Nikov,V.,Paar,C.,Rechberger,C.,Rombouts,P.,Thomsen,S.S.,Yalçin,T.:PRINCE-普适计算应用的低延迟分组密码-扩展抽象。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第208-225页。斯普林格,海德堡(2012年12月)。文件编号:10.1007/978-3-642-34961-4_14·Zbl 1292.94035号
[12] Choi,W。;Lee,B。;Lee,Y。;Lee,J。;Moriai,S。;Wang,H.,非基于增强散列任务MAC的改进安全分析,密码学进展-ASIACRYPT 2020,697-723(2020),Cham:Springer,Cham·Zbl 1511.94076号 ·doi:10.1007/978-3-030-64837-4_23
[13] Coglati,B.,Dutta,A.,Nandi,M.,Patarin,J.,Saha,A.:任何xi_max的镜像理论证明。密码学电子打印档案,论文2022/686(2022),https://eprint.iacr.org/2022/686, https://eprint.iacr.org/2022/686
[14] Cogliati,B.,Patarin,J.:镜像理论:xi_max=2的pi+pj定理的简单证明。Cryptology ePrint Archive,论文2020/734(2020),https://eprint.iacr.org/2020/734, https://eprint.iacr.org/2020/734
[15] Datta,N.、Dutta,A.、Nandi,M.、Paul,G.:双块散列序列:构建BBB安全PRF的范例。IACR变速器。赛姆。加密。2018(3), 36-92 (2018). 10.13154/tosc.v2018.i3.36-92
[16] Datta,N.,Dutta,A.,Nandi,M.,Yasuda,K.:加密还是解密?制作超越生日的单密钥安全非基础MAC。收录:Shacham,H.,Boldyreva,A.(编辑)《密码学进展——2018年密码》(论文集,第一部分)。LNCS,第10991卷,第631-661页。斯普林格(2018)。doi:10.1007/978-3-319-96884-121·Zbl 1444.94059号
[17] A.杜塔。;南迪,M。;Saha,A.,xi_max=2的镜像理论证明,IEEE信息理论汇刊,68,9,6218-6232(2022)·Zbl 1515.94064号 ·doi:10.1109/TIT.2022.3171178
[18] Dutta,A.,Nandi,M.,Talnikar,S.:Faulty Nonce模型中超越生日限制的安全MAC。收录:Ishai,Y.,Rijmen,V.(编辑)《密码学进展——2019年欧洲密码》(Proceedings,Part I)。LNCS,第11476卷,第437-466页。斯普林格(2019)。doi:10.1007/978-3-030-17653-2_15·Zbl 1470.94085号
[19] Hoang,V.T.,Tessaro,S.:密钥替换密码和密钥长度扩展:精确边界和多用户安全。收录人:Robshaw,M.,Katz,J.(编辑)《密码学进展-密码2016》(论文集,第一部分)。LNCS,第9814卷,第3-32页。斯普林格(2016)。doi:10.1007/978-3-662-53018-4_1·兹比尔1351.94051
[20] Inoue,A.,Iwata,T.,Minematsu,K.,Poetring,B.:OCB2的密码分析:对真实性和机密性的攻击。收录于:Boldyreva,A.,Micciancio,D.(编辑)《2019年密码》,第一部分,LNCS,第11692卷,第3-31页。斯普林格,海德堡(2019年8月)。doi:10.1007/978-3-030-26948-71·Zbl 1456.94089号
[21] 岩田,T.:新的区块密码操作模式,具有超越生日限制的安全性。摘自:Robshaw,M.J.B.(编辑)FSE 2006。LNCS,第4047卷,第310-327页。斯普林格,海德堡(2006年3月)。doi:10.1007/117999313_20·Zbl 1234.94049号
[22] 岩田,T。;Vaudenay,S.,《超越生日限制安全的认证加密模式》,《密码学进展-非洲密码》2008年,125-142(2008),海德堡:斯普林格,海德伯格·兹比尔1142.94345 ·doi:10.1007/978-3-540-68164-99
[23] 岩田,T.,大石,K.,Minematsu,K.:破坏和修复GCM安全证明。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第31-49页。施普林格,海德堡(2012年8月)。doi:10.1007/978-3642-32009-53·Zbl 1294.94053号
[24] Jha,A.,List,E.,Minematsu,K.,Mishra,S.,Nandi,M.:XHX-一个基于经典分组密码和通用散列的最佳安全可调整分组密码框架。收录:Lange,T.,Dunkelman,O.(编辑)LATINCRYPT 2017。LNCS,第11368卷,第207-227页。施普林格,海德堡(2017年9月)。doi:10.1007/978-3-030-25283-0_12·兹比尔1454.94073
[25] Katz,J.,Yung,M.:不可伪造的加密和选择的密文安全操作模式。收录人:Schneier,B.(编辑)FSE 2000。LNCS,第1978卷,第284-299页。斯普林格,海德堡(2001年4月)。数字对象标识代码:10.1007/3-540-44706-7_20·Zbl 0994.68629号
[26] Kim,S.、Lee,B.和Lee,J.:双块散列内存管理器的严格安全界限。在:Canteaut,A.,Ishai,Y.(编辑)EUROCRYPT 2020,第一部分,LNCS,第12105卷,第435-465页。斯普林格,海德堡(2020年5月)。doi:10.1007/978-3-030-45721-1_16·Zbl 1479.94327号
[27] Krovetz,T.,Rogaway,P.:经过身份验证的加密模式的软件性能。收录:Joux,A.(编辑)FSE 2011。LNCS,第6733卷,第306-327页。斯普林格,海德堡(2011年2月)。doi:10.1007/978-3642-21702-9_18·Zbl 1307.94119号
[28] M.利斯科夫。;铆钉,RL;Wagner,D.,可调分组密码,《密码学杂志》,24,3,588-613(2011)·Zbl 1258.94040号 ·doi:10.1007/s00145-010-9073-y
[29] Mennink,B.:最安全的可调整分组密码。摘自:Leander,G.(编辑)FSE 2015。LNCS,第9054卷,第428-448页。斯普林格,海德堡(2015年3月)。doi:10.1007/978-3-662-48116-5_21·Zbl 1382.94141号
[30] Mennink,B.:可调整的区块密码安全的标准与理想模型差距的不可克服性。收录人:Katz,J.,Shacham,H.(编辑)《2017年密码》第二部分。LNCS,第10402卷,第708-732页。施普林格,海德堡(2017年8月)。数字对象标识代码:10.1007/978-3-319-63715-0_24·Zbl 1410.94097号
[31] 奈托(Naito,Y.):基于XKX的改进AEAD方案:删除生日条款。收录:Lange,T.,Dunkelman,O.(编辑)LATINCRYPT 2017。LNCS,第11368卷,第228-246页。施普林格,海德堡(2017年9月)。doi:10.1007/978-3-030-25283-0_13·Zbl 1454.94089号
[32] 奈托(Naito,Y.):可调分组密码,用于有效的身份验证加密,具有超越生日边界的安全性。IACR变速器。赛姆。加密。2017(2), 1-26 (2017). 10.13154/tosc.v2017.22.1-26
[33] Niwa,Y.、Ohashi,K.、Minematsu,K.和岩田,T.:重新考虑GCM安全界限。摘自:Leander,G.(编辑)FSE 2015。LNCS,第9054卷,第385-407页。斯普林格,海德堡(2015年3月)。doi:10.1007/978-3-662-48116-5_19·Zbl 1382.94148号
[34] Patarin,J.:镜像理论导论:密码学中线性均衡和线性非均衡系统的分析。IACR Cryptology ePrint Archive,报告2010/287(2010),在线阅读https://eprint.iacr.org/2010/287
[35] Patarin,J.:镜像理论与密码学。IACR Cryptology ePrint Archive,报告2016/702(2016),在线阅读https://eprint.iacr.org/2016/702
[36] Rogaway,P.:关联数据的认证加密。收录:Atluri,V.(编辑)ACM CCS 2002。第98-107页。ACM出版社(2002年11月)。doi:10.1145/586110.586125
[37] Rogaway,P.:可调整块密码的高效实例化以及对OCB和PMAC模式的改进。收录人:Lee,P.J.(编辑)ASIACRYPT 2004。LNCS,第3329卷,第16-31页。斯普林格,海德堡(2004年12月)。doi:10.1007/978-3-540-30539-2-2·邮编1094.94035
[38] Rogaway,P.,Bellare,M.,Black,J.,Krovetz,T.:OCB:高效认证加密的区块密码操作模式。收录:Reiter,M.K.,Samarati,P.(编辑)ACM CCS 2001。第196-205页。ACM出版社(2001年11月)。doi:10.1145/501983.502011
[39] Rogaway,P.,Shrimpton,T.:密钥捕获问题的可证明安全性处理。收录:Vaudenay,S.(编辑)EUROCRYPT 2006。LNCS,第4004卷,第373-390页。斯普林格,海德堡(2006年5月/6月)。数字对象标识代码:10.1007/11761679_23·Zbl 1140.94369号
[40] 索文,Y。;霍马,V。;Podpora,M.,《从AES-GCM的安全性和性能角度比较物联网应用的三个CPU核心系列》,IEEE物联网杂志,7,1,339-348(2020)·doi:10.1109/JIOT.2019.2953230
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。