×

经过身份验证的加密,用于非常短的输入。 (英语) Zbl 1522.94029号

Mike Rosulek(编辑),密码学主题–CT-RSA 2023。2023年4月24日至27日,在美国加利福尼亚州旧金山举行的RSA 2023年会议上,密码学家的足迹。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。13871, 553-572 (2023).
作者研究了专门用于非常短消息的认证加密(AE)模式,这对于物联网应用程序至关重要。由于现有的通用AE模式需要对非空消息进行至少三次块密码调用,因此他们探索了最多使用两次调用的AE模式的设计空间。他们提出了一系列AE模式,称为Manx,当总输入长度小于2n位时,使用位分组密码。值得注意的是,Manx的第二种构造可以加密几乎为位的明文,并保存来自标准模式(如GCM或OCB)的一个或两个分组密码调用,从而保持可比较的可证明安全性。他们还介绍了使用AES的流行8/32位微处理器的基准测试。他们的结果表明,对于此类短消息,Manx比以前的模式具有明显的优势。
关于整个系列,请参见[兹比尔1521.94005].

理学硕士:

94A60 密码学
68英里11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 块密码操作模式建议:伽罗瓦/计数器模式(GCM)和GMAC。NIST特别出版物800-38D(2007)。国家标准与技术研究所
[2] 块密码操作模式建议:用于认证和保密的CCM模式。NIST特别出版物800-38C(2007)。国家标准与技术研究所
[3] Sigfox技术概述(2017)。https://www.ismac-nc.net/wp/wp-content/uploads/2017/08/sigfoxtechnicaloverviewjuly2017-170802084218.pdf。访问日期:2023年1月23日
[4] 轻型密码标准化过程的提交要求和评估标准(2018年)。https://csrc.nist.gov/csrc/media/Projects/Lightweight-Cryptography/documents/final-lwc-submission-requirements-august2018.pdf。2023年1月23日访问
[5] EnOcean串行协议3(ESP3)规范(2020)。https://www.enocean.com/wp-content/uploads/Knowledge-Base/EnOceanSerialProtocol3.pdf。2023年1月23日访问
[6] Adomnicai,A.,Peyrin,T.:修正AES类密码。IACR TCHES 2021(1)、402-425(2021)。doi:10.46586/tches.v2021.21.402-425,https://tches.iacr.org/index.php/tches/article/view/8739
[7] 安德列娃,E.,拉勒曼德,V.,普纳尔,A.,雷哈尼塔巴尔,R.,罗伊,A.,维扎尔,D.:福克AE。提交给NIST轻量级加密(2019)·Zbl 1455.94111号
[8] 安德列娃,E。;拉勒曼德,V。;普纳尔,A。;Reyhanitabar,R。;罗伊,A。;维扎尔,D。;加尔布雷思,SD;Moriai,S.,Forkcipher:超短消息认证加密的新原语,《密码学进展——ASIACRYPT 2019,153-182(2019)》,查姆:斯普林格,查姆·Zbl 1455.94111号 ·doi:10.1007/978-3-030-34621-86
[9] Banik,S.等人:GIFT-COFB。提交给NIST轻量级加密(2019)
[10] 巴尼克,S。;潘迪,SK;佩林,T。;Yu Sasaki;Sim、SM;托多,Y。;Fischer,W。;Homma,N.,《礼物:小礼物》,《加密硬件和嵌入式系统-CHES 2017》,321-345(2017),Cham:Springer,Cham·Zbl 1450.94026号 ·doi:10.1007/978-3319-66787-4_16
[11] Bellare,M.,Desai,A.,Jokipii,E.,Rogaway,P.:对称加密的具体安全处理。收录于:FOCS,第394-403页。IEEE计算机学会(1997)
[12] Bellare,M.,Goldreich,O.,Mityagin,A.:消息认证和认证加密中验证查询的力量。Cryptology ePrint Archive,报告2004/309(2004)。https://eprint.iacr.org/2004/309
[13] 贝拉雷,M。;Namprempre,C。;Okamoto,T.,《认证加密:概念之间的关系和通用合成范式的分析》,《密码学进展-ASIACRYPT 2000》,531-545(2000),海德堡:斯普林格,海德伯格·Zbl 0973.68059号 ·doi:10.1007/3-540-44448-341
[14] 贝拉雷,M。;Ng、R。;塔克曼,B。;Boldyreva,A。;Micciancio,D.,Nonces are noted:AEAD reviewed,Advances in Cryptology-CRYPTO 2019,235-265(2019),查姆:斯普林格,查姆·兹比尔1520.94041 ·数字对象标识代码:10.1007/978-3-030-26948-79
[15] 贝拉雷,M。;罗加韦,P。;Okamoto,T.,《编码-然后-加密加密:如何利用明文中的nonce或冗余实现高效加密》,《密码学进展-ASIACRYPT 2000,317-330(2000)》,海德堡:斯普林格,海德伯格·Zbl 0974.94008号 ·doi:10.1007/3-540-44448-3_24
[16] Bos,J.W.,Osvik,D.A.,Stefan,D.:AES在各种平台上的快速实施。Cryptology ePrint Archive,论文2009/501(2009)。https://eprint.iacr.org/2009/501
[17] Chakraborti,A。;岩田,T。;Minematsu,K。;南迪,M。;Fischer,W。;Homma,N.,基于块密码的认证加密:我们能做到多小?,密码硬件和嵌入式系统-CHES 2017,277-298(2017),Cham:Springer,Cham·Zbl 1450.94050 ·doi:10.1007/978-3319-66787-4_14
[18] Dobraunig,C.,Eichseder,M.,Mendel,F.,Schläffer,M.:阿斯康。提交给NIST轻量级加密(2019)
[19] Guo,C.,Iwata,T.,Khairallah,M.,Minematsu,K.,Peyrin,T.:罗穆卢斯。提交给NIST轻量级加密(2019)
[20] 岩田,T。;黑泽明,K。;Johansson,T.,OMAC:一键CBC MAC,快速软件加密,129-153(2003),海德堡:施普林格·Zbl 1254.94033号 ·doi:10.1007/978-3-540-39887-5_11
[21] 岩田,T。;Minematsu,K。;郭杰。;盛冈,S。;西德,C。;Rechberger,C.,CLOC:短输入认证加密,《快速软件加密》,149-167(2015),海德堡:施普林格·Zbl 1382.94121号 ·doi:10.1007/978-3-662-46706-08
[22] 卡茨,J。;Yung,M。;古斯,G。;Hartmanis,J。;van Leeuwen,J。;Schneier,B.,《不可伪造的加密和选定的密文安全操作模式》,《快速软件加密》,284-299(2001),海德堡:施普林格·Zbl 0994.68629号 ·数字对象标识代码:10.1007/3-540-44706-7_20
[23] Khovratovich博士。;Benaloh,J.,带固定置换的密钥包装,密码学主题-CT-RSA 2014,481-499(2014),Cham:Springer,Cham·Zbl 1337.94043号 ·doi:10.1007/978-3-319-04852-9_25
[24] Kim,Y。;Seo,SC,在基于8位AVR的传感器节点上高效实现AES和CTR_DRBG,IEEE Access,930496-30510(2021)·doi:10.1109/ACCESS.2021.3059623
[25] Krovetz,T。;罗加韦,P。;Joux,A.,《认证加密模式的软件性能》,《快速软件加密》,306-327(2011),海德堡:施普林格出版社·Zbl 1307.94119号 ·doi:10.1007/978-3642-21702-9_18
[26] van Laethem,A.:优化AVR的恒定比特移位(2021)。https://aykevl.nl/2021/02/avr-bitshift。2023年1月23日访问
[27] M.利斯科夫。;滨海,RL;瓦格纳,D。;Yung,M.,可调分组密码,密码学进展-CRYPTO 2002,31-46(2002),海德堡:Springer,Heidelberg·Zbl 1026.94533号 ·doi:10.1007/3-540-45708-93
[28] Malik,H.、Alam,M.M.、Moullec,Y.L.、Kuusik,A.:医疗应用的窄带IoT性能分析。安特/塞特。Procedia计算。科学。130, 1077-1083. 爱思唯尔(2018)
[29] Minematsu,K。;Biham,E。;Youssef,AM,XEX和LRW模式的改进安全性分析,密码学中的选定领域,96-113(2007),海德堡:施普林格·Zbl 1161.94420号 ·doi:10.1007/978-3-540-74462-78
[30] Poetering,B.:AVRAES:AVR控制器上的AES分组密码。http://point-at-infinity.org/avraes/。2023年1月23日访问
[31] Rogaway,P.:关联数据的认证加密。摘自:Atluri,V.(编辑)ACM CCS 2002,第98-107页。ACM出版社,2002年11月。doi:10.1145/586110.586125
[32] 罗加韦,P。;Lee,PJ,可调整分组密码的有效实例化和模式OCB和PMAC的改进,密码学进展-ASIACRYPT 2004,16-31(2004),海德堡:施普林格,海德伯格·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2-2
[33] 罗加韦,P。;Shrimpton,T。;Vaudenay,S.,《密钥陷阱问题的可证明安全性处理》,《密码学进展-EUROCRYPT 2006》,373-390(2006),海德堡:斯普林格,海德伯格·Zbl 1140.94369号 ·数字对象标识代码:10.1007/11761679_23
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。