×

使用查找表加快AES和DES的安全多方计算。 (英语) Zbl 1521.94047号

Gollmann,Dieter(编辑)等人,《应用密码学和网络安全》。2017年7月10日至12日在日本金泽举行的2017年ACNS第15届国际会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。10355, 229-249 (2017).
摘要:我们通过扩展Damgård等人最近的两党“TinyTable”协议,提出了一种基于查找表的安全多方计算的主动安全协议。(ePrint 2016)。与TinyTable一样,我们协议的一个吸引人的特性是快速简单的在线评估阶段。我们还提出了一种新的方法,利用特征两个域上的算术电路有效地实现在线相位所需的预处理材料。这比TinyTable中建议的方法至少提高了50倍。
作为我们协议的一个应用,我们考虑三重DES和AES分组密码的安全计算,通过查找表计算S盒。此外,我们采用了一种技术来评估基于S盒多项式表示的(三重)DES,最近在副通道对抗社区中提出。我们将上述两种方法与一个实现进行比较。这个表查找方法使得AES的在线时间非常快,每秒超过230000个数据块,而Triple DES的在线速度为45000个数据块。预处理成本不比以前速度慢得多的方法高多少在线时间。
关于整个系列,请参见[Zbl 1366.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Albrecht,M.,Grassi,L.,Rechberger,C.,Roy,A.,Tiessen,T.:MiMC:高效加密和加密散列,具有最小的乘法复杂性。收录人:Cheon,J.H.,Takagi,T.(编辑)ASIACRYPT 2016。LNCS,第10031卷,第191-219页。施普林格,海德堡(2016)。doi:10.1007/978-3-662-53887-67·Zbl 1404.94035号 ·doi:10.1007/978-3-662-53887-67
[2] Albrecht,M.R.、Rechberger,C.、Schneider,T.、Tiessen,T.和Zohner,M.:MPC和FHE密码。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第430-454页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46800-5_17·Zbl 1370.94477号
[3] Aliasgari,M.、Blanton,M.,Zhang,Y.、Steele,A.:浮点数的安全计算。包含:NDSS 2013。互联网协会,2013年2月
[4] Araki,T.、Furukawa,J.、Lindell,Y.、Nof,A.、Ohara,K.:具有诚实多数的高吞吐量半诚实安全三方计算。在:Weippl,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第805-817页。ACM出版社,2016年10月
[5] Ben-Efraim,A.,Lindell,Y.,Omri,E.:为互联网优化半诚实安全多方计算。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 16,第578-590页。ACM出版社,2016年10月
[6] Bogdanov,D.,Laur,S.,Willemson,J.:共享思维:快速隐私保护计算的框架。收录:Jajodia,S.,Lopez,J.(编辑)ESORICS 2008。LNCS,第5283卷,第192-206页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-88313-5_13·电话:10.1007/978-3-540-88313-5_13
[7] Bogetoft,P.,Damgárd,I.,Jakobsen,T.,Nielsen,K.,Pagter,J.,Toft,T.:基于多方整数计算的安全拍卖的实际实现。收录:Crescenzo,G.,Rubin,A.(编辑)FC 2006。LNCS,第4107卷,第142-147页。斯普林格,海德堡(2006)。doi:10.1007/11889663_10·Zbl 1152.94405号 ·doi:10.1007/11889663_10
[8] Burra,S.S.、Larraia,E.、Nielsen,J.B.、Nordholt,P.S.、Orlandi,C.、Orsini,E.、Scholl,P.、Smart,N.P.:基于不经意传输的二进制电路的高性能多方计算。Cryptology ePrint Archive,报告2015/472(2015)。http://eprint.iacr.org/2015/472 ·兹比尔1470.94080
[9] Canetti,R.:通用可组合安全:密码协议的新范例。收录于:第42届FOCS,第136-145页。IEEE计算机学会出版社,2001年10月
[10] Carlet,C.,Goubin,L.,Prouff,E.,Quiscuter,M.,Rivain,M.:S盒的高阶掩蔽方案。收录:Canteaut,A.(编辑)FSE 2012。LNCS,第7549卷,第366-384页。施普林格,海德堡(2012)。数字对象标识代码:10.1007/978-3-642-34047-5_21·Zbl 1312.94037号 ·数字对象标识代码:10.1007/978-3-642-34047-5_21
[11] Chari,S.、Jutla,C.S.、Rao,J.R.、Rohatgi,P.:采用合理的方法来对抗功率分析攻击。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第398-412页。斯普林格,海德堡(1999)。数字对象标识代码:10.1007/3-540-48405-126·Zbl 0942.68045号
[12] Coron,J.-S.:查找表的高阶屏蔽。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第441-458页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-55220-5_25·Zbl 1326.94082号 ·doi:10.1007/978-3-642-55220-5_25
[13] Coron,J.-S.,Roy,A.,Vivek,S.:二元有限域上多项式的快速计算及其在副通道对抗中的应用。收录:Batina,L.,Robshaw,M.(编辑)CHES 2014。LNCS,第8731卷,第170-187页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44709-3_10·Zbl 1375.94117号
[14] Coron,J.、Roy,A.、Vivek,S.:二元有限域上多项式的快速计算及其在副通道对抗中的应用。J.加密。工程5(2),73-83(2015)。http://dx.doi.org/10.1007/s13389-015-0099-9 ·Zbl 1375.94117号 ·doi:10.1007/s13389-015-0099-9
[15] Damgárd,I.,Keller,M.,Larraia,E.,Miles,C.,Smart,N.P.:通过主动/秘密安全的不诚实多数MPC协议实施AES。收录:Visconti,I.,Prisco,R.(编辑)SCN 2012。LNCS,第7485卷,第241-263页。施普林格,海德堡(2012)。doi:10.1007/978-3642-32928-9_14·Zbl 1365.68239号 ·doi:10.1007/978-3642-32928-9_14
[16] Damgárd,I.,Keller,M.,Larraia,E.,Pastro,V.,Scholl,P.,Smart,N.P.:不诚实多数的实际秘密保护MPC——或:打破SPDZ限制。收录人:Crampton,J.、Jajodia,S.、Mayes,K.(编辑)ESORICS 2013。LNCS,第8134卷,第1-18页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40203-6_1·Zbl 1406.94041号 ·doi:10.1007/978-3-642-40203-6_1
[17] Damgárd,I.,Lauritsen,R.,Toft,T.:用于安全计算的MiniMac协议的实证研究和一些改进。In:Abdalla,M.,Prisco,R.(编辑)SCN 2014。LNCS,第8642卷,第398-415页。查姆施普林格(2014)。doi:10.1007/978-3-319-10879-7_23·Zbl 1404.94059号
[18] Damgárd,I.,Nielsen,J.B.,Nielssen,M.,Ranellucci,S.:重温门置乱-或:用于二方安全计算的TinyTable协议。Cryptology ePrint Archive,报告2016/695(2016)。http://eprint.iacr.org/2016/695 ·Zbl 1407.94099号
[19] Damgárd,I.,Pastro,V.,Smart,N.,Zakarias,S.:基于某种同态加密的多方计算。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第643-662页。施普林格,海德堡(2012)。doi:10.1007/978-3642-32009-5_38·Zbl 1296.94104号 ·doi:10.1007/978-3642-32009-5_38
[20] Damgård,I.,Zakarias,R.W.:快速遗忘AES是MiniMac协议的专用应用程序。摘自:《密码学进展——非洲密码2016》——第八届非洲密码学国际会议进展,2016年4月13日至15日,摩洛哥费斯,第245-264页(2016)。http://dx.doi.org/10.1007/978-3-319-31517-1_13 ·Zbl 1404.94060号
[21] Damgárd,I.,Zakarias,S.:使用预处理对布尔电路进行常数溢出安全计算。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第621-641页。施普林格,海德堡(2013)。doi:10.1007/978-3-642-36594-2_35·Zbl 1315.94068号 ·doi:10.1007/978-3-642-36594-2_35
[22] Dessouky,G.,Koushanfar,F.,Sadeghi,A.R.,Schneider,T.,Zeitouni,S.,Zohner,M.:使用查找表推动安全计算中的通信障碍。In:第24届网络和分布式系统安全年度研讨会(NDSS 2017)。《互联网协会》,2017年2月26日至3月1日(待发布)。http://thomaschneider.de/papers/DKSSZZ17.pdf
[23] Doerner,J.、Evans,D.、Shelat,A.:确保规模上的稳定匹配。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第1602-1613页。ACM出版社,2016年10月
[24] EMVCo:EMVCo安全QA(2017)。https://www.emvco.com/faq.aspx?id=38。2017年2月访问
[25] Frederiksen,T.K.,Keller,M.,Orsini,E.,Scholl,P.:使用OT进行预处理的MPC统一方法。收录:岩田,T.,Cheon,J.H.(编辑),《亚洲学报》,2015年。LNCS,第9452卷,第711-735页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48797-6_29·Zbl 1396.94077号 ·doi:10.1007/978-3-662-48797-6_29
[26] Gentry,C.,Halevi,S.,Smart,N.P.:AES电路的同态评估。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第850-867页。施普林格,海德堡(2012)。doi:10.1007/978-3642-32009-549·Zbl 1296.94117号 ·doi:10.1007/978-3642-32009-549
[27] Grassi,L.,Rechberger,C.,Rotaru,D.,Scholl,P.,Smart,N.P.:MPC友好对称密钥原语。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第430-443页。ACM出版社,2016年10月
[28] Ishai,Y.,Kushilevitz,E.,Meldgaard,S.,Orlandi,C.,Paskin-Cherniavsky,A.:关于安全计算中相关随机性的威力。收录:Sahai,A.(编辑)TCC 2013。LNCS,第7785卷,第600-620页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-36594-2_34·兹比尔1315.94080 ·doi:10.1007/978-3-642-36594-2_34
[29] Jha,S.,Kruger,L.,Shmatikov,V.:面向基因组计算的实用隐私。2008年IEEE安全与隐私研讨会,第216-230页。IEEE计算机学会出版社,2008年5月
[30] Keller,M.,Orsini,E.,Scholl,P.:MASCOT:通过不经意传输实现更快的恶意算术安全计算。收件人:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016。第830-842页。ACM出版社,2016年10月
[31] Keller,M.,Scholl,P.,Smart,N.P.:一种实用的主动安全MPC架构,拥有不诚实的多数。收录:Sadeghi,A.R.,Gligor,V.D.,Yung,M.(编辑)ACM CCS 2013,第549-560页。ACM出版社,2013年11月
[32] Launchbury,J.,Diatchki,I.S.,DuBuisson,T.,Adams-Moran,A.:安全多方计算中的高效可查找协议。摘自:ACM SIGPLAN功能编程国际会议,ICFP 2012,丹麦哥本哈根,2012年9月9日至15日,第189-200页(2012)。http://doi.acm.org/10.1145/2364527.2364556 ·Zbl 1291.68051号
[33] Lindell,Y.,Riva,B.:在离线/在线环境中为恶意对手提供安全保护,实现快速2PC。收录:Ray,I.,Li,N.,Kruegel,C.(编辑)ACM CCS 2015,第579-590页。ACM出版社,2015年10月
[34] Litzenberger,D.C.:Pycrypto-Python加密工具包(2017年)。https://www.dlitz.net/software/pycrypto
[35] Nielsen,J.B.,Nordholt,P.S.,Orlandi,C.,Burra,S.S.:实用主动安全两方计算的新方法。收录:Safavi-Naini,R.,Canetti,R.(编辑)《密码》2012。LNCS,第7417卷,第681-700页。施普林格,海德堡(2012)。文件编号:10.1007/978-3-642-32009-540·Zbl 1296.94134号 ·doi:10.1007/978-3642-32009-540
[36] Nielsen,J.B.,Schneider,T.,Trifiletti,R.:恒轮恶意保护2PC,使用LEGO进行函数相关预处理。参加:第24届NDSS研讨会。《互联网社会》(2017)。http://eprint.iacr.org/2016/1069
[37] Pinkas,B.,Schneider,T.,Smart,N.P.,Williams,S.C.:安全的两方计算是实用的。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第250-267页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-10366-7_15·Zbl 1267.94091号 ·doi:10.1007/978-3-642-10366-7_15
[38] Pulkus,J.,Vivek,S.:减少掩蔽方案中非线性乘法的数量。收录人:Gierlichs,B.,Poschmann,A.Y.(编辑)CHES 2016。LNCS,第9813卷,第479-497页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-53140-223·Zbl 1411.94084号
[39] Rindal,P.,Rosulek,M.:通过在线/离线双重执行加快恶意第二方安全计算。在:2016年8月10日至12日,美国得克萨斯州奥斯汀,第25届USENIX安全研讨会,USENIX安全2016,第297-314页(2016)。https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/rindal
[40] Rivane,M.,Prouff,E.:AES的高阶掩蔽是安全的。收录:Mangard,S.,Standaert,F.-X.(编辑)CHES 2010。LNCS,第6225卷,第413-427页。施普林格,海德堡(2010)。doi:10.1007/978-3642-15031-9_28·Zbl 1321.94087号 ·doi:10.1007/978-3642-15031-9_28
[41] Roy,A.,Vivek,S.:2012年FSE通用高阶掩蔽方案的分析和改进。收录:Bertoni,G.,Coron,J.-S.(编辑)CHES 2013。LNCS,第8086卷,第417-434页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-40349-1_24·doi:10.1007/978-3-642-40349-1_24
[42] Wang,X.,Malozemoff,A.J.,Katz,J.:在单次执行设置中,更快的两方计算可以抵御恶意对手。致:EUROCRYPT 2017会议记录(2017)·兹比尔1415.94465
[43] Wang,X.,Ranellucci,S.,Katz,J.:经过验证的乱码和高效通信、恒久安全的两部分计算。IACR Cryptology ePrint Archive 2017,30(2017)。http://eprint.iacr.org/2017/030
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。