×

间谍的密码分析结果。将全方位阴影-512带到灯光下。 (英语) Zbl 1504.94132号

Micciancio,Daniele(编辑)等人,《密码学进展——密码2020》。第40届国际密码学年会,2020年8月17日至21日,美国加利福尼亚州圣巴巴拉,CRYPTO 2020。诉讼程序。第三部分查姆:斯普林格。勒克特。注释计算。科学。12172, 359-388 (2020).
摘要:斯波克是进入NIST轻量级密码标准化过程第二轮的32名候选人之一,由于它提出了差分侧通道阻力,因此特别有趣。在本文中,我们提出了以下置换的完整6步版本的实用区分器斯波克,即阴影-512阴影-384解决了设计师对排列提出的挑战。我们还建议使用四步伪造阴影对于当前误用场景中的S1P操作模式,这是作者考虑的CIML2安全游戏所允许的。本文给出的所有结果都已实现。
关于整个系列,请参见[Zbl 1499.94001号].

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bellizia,D.等人:Spook:基于海绵的防泄漏认证加密,使用屏蔽的可调整分组密码。In:提交给NIST轻量级加密项目(2019年)。https://csrc.nist.gov/csrc/media/Projects/lightweight-cryptography/documents/round-2/spec-doc-rnd2/Spook-spec-round2.pdf
[2] Bellizia,D.等人:Spook:基于海绵的防泄漏认证加密,使用屏蔽的可调整分组密码。IACR事务处理。赛姆。加密。特殊问题设计。NIST轻量级标准化过程(2020年)。https://www.spok.dev/assets/TOSC_spook.pdf
[3] Beierle,C.等人:Schwaemm和Esch:使用Sparkle置换家族的轻量级认证加密和散列。提交:提交NIST第二轮轻量化过程(2019年)
[4] 巴尼克,S。;岩田,T。;Cheon,JH,Midori:一种用于低能量的分组密码,密码学进展-ASIACRYPT 2015,411-436(2015),海德堡:施普林格,海德堡·Zbl 1382.94057号 ·doi:10.1007/978-3-662-48800-3_17
[5] Borghoff,J。;王,X。;Sako,K.,PRINCE-普适计算应用的低延迟分组密码扩展抽象,密码学进展-ASIACRYPT 2012,208-225(2012),海德堡:斯普林格·Zbl 1292.94035号 ·doi:10.1007/978-3-642-34961-4_14
[6] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.和Van Keer,R.:CAESAR提交文件:Ketje v2。In:提交CAESAR竞赛(2016)
[7] 贝尔,C。;Robshaw,M。;Katz,J.,《SKINNY分组密码家族及其低延迟变体MANTIS》,《密码学进展-密码2016》,123-153(2016),海德堡:斯普林格,海德伯格·Zbl 1372.94412号 ·doi:10.1007/978-3-662-53008-55
[8] Bogdanov,A。;佩利尔,P。;Verbauwhede,I.,演示:超轻量级分组密码,密码硬件和嵌入式系统-CHES 2007,450-466(2007),海德堡:施普林格,海德伯格·Zbl 1142.94334号 ·doi:10.1007/978-3-540-74735-2-31
[9] Berti,F。;佩雷拉,O。;彼得斯,T。;Standaert,F-X,关于有解密泄漏的抗泄漏认证加密,IACR Trans。赛姆。加密。,2017, 3, 271-293 (2017)
[10] Biham,E。;沙米尔。;梅内泽斯,AJ;Vanstone,SA,DES类密码系统的差分密码分析,密码学进展-CRYPT0’90,2-21(1991),海德堡:施普林格,海德伯格·Zbl 0787.94014号 ·doi:10.1007/3-540-38424-3_1
[11] Dobraunig,C。;艾希塞德,M。;Mangard,S。;孟德尔,F。;Unterluggauer,T.,ISAP——走向并行安全认证加密,IACR Trans。赛姆。加密。,2017, 1, 80-105 (2017)
[12] Dobraunig,C.,Eichseder,M.,Mendel,F.,Schläffer,M.:阿斯康v1。2.In:提交CAESAR竞赛(2016)
[13] Goudarzi,D.等人:提交NIST轻量级密码项目(2019年)。https://csrc.nist.gov/csrc/media/Projects/lightweightcryptography/documents/round-2/spec-doc-nd2/pyjamask-spec-round2.pdf
[14] 格罗索,V。;Leurent,G。;Standaert,F-X;变化系数,K。;西德,C。;Rechberger,C.,《LS-designs:有效屏蔽软件实现的位片加密》,《快速软件加密》,18-37(2015),海德堡:斯普林格,海德伯格·Zbl 1382.94111号 ·doi:10.1007/978-3-662-46706-02
[15] 吉尔伯特,H。;佩林,T。;洪,S。;岩田,T.,《超盒密码分析:AES类排列的改进攻击》,《快速软件加密》,365-383(2010),海德堡:斯普林格,海德伯格·Zbl 1279.94077号 ·数字对象标识代码:10.1007/978-3-642-13858-4_21
[16] 洪,D。;李,J-K;Kim,D-C;Kwon,D。;Ryu,KH;Lee,D-G;Kim,Y。;Lee,H。;Perrig,A.,《LEA:在通用处理器上用于快速加密的128位分组密码》,《信息安全应用》,3-27(2014),查姆:施普林格,查姆·doi:10.1007/978-3-319-05149-9_1
[17] 岩本,M。;佩林,T。;Y.佐佐木。;Sako,K。;Sarkar,P.,哈希函数的有限出生区分符,《密码学进展-亚洲密码》2013,504-523(2013),海德堡:斯普林格,海德伯格·Zbl 1314.94076号 ·doi:10.1007/978-3-642-42045-0_26
[18] 克努森,LR;Preneel,B.,截断差分和高阶差分,《快速软件加密》,196-211(1995),海德堡:施普林格·Zbl 0939.94556号 ·doi:10.1007/3-540-60590-816
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。