×

超越基于海绵的认证加密模式的传统安全。 (英语) Zbl 1443.94064号

摘要:众所周知,Sponge函数可以实现\(2^{c/2}\)安全性,其中\(c\)是它的容量。这个界限被转移到它的键控变体,如海绵包裹,以实现一个\(min\{2^{c/2},2^\kappa\}\)安全界限,并使用\(kappa\)密钥长度。同样,许多CAESAR竞赛提交文件的设计都符合经典的(2^{c/2})安全约束。我们证明了基于海绵的认证加密构造可以实现(min\{2^{b/2},2^c,2^\kappa\})的更高上界,并且(b>c)置换规模,通过证明CAESAR提交的NORX达到了这一界限。该证明依赖于对多碰撞概率的严格计算,这可能会引起独立的兴趣。此外,我们还导出了一种基于符合边界的多冲突的通用攻击。我们展示了如何将证据应用于其他五个基于Sponge的CAESAR提交:Ascon、CBEAM/STRIBOB、ICEPOLE、Keyak,以及三个PRIMATE中的两个。结果的直接应用表明,其中一些提交文件的参数选择过于保守。简单的调整使这些方案在不牺牲安全性的情况下大大提高了效率。最后,我们考虑了三个PRIMATE中的其余一个,即APE,并在非相关设置中导出了复杂度为(2^{c/2})的分块自适应攻击,从而证明了这些技术不能应用于APE。

理学硕士:

94A60 密码学
94A62 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] J.Alizadeh、M.Aref、N.Bagheri、Artemia v1(2014),提交CAESAR竞赛
[2] E.Andreeva、B.Bilgin、A.Bogdanov、A.Luykx、F.Mendel、B.Mennink、N.Mouha、Q.Wang、K.Yasuda、PRIMATEs v1(2014),提交CAESAR竞赛
[3] E.Andreeva、B.Bilgin、A.Bogdanov、A.Luykx、F.Mendel、B.Mennink、N.Mouha、Q.Wang、K.Yasuda、PRIMATEs v1.1(2016),提交CAESAR竞赛
[4] E.Andreeva,B.Bilgin,A.Bogdanov,A.Luykx,B.Mennink,N.Mouha,K.Yasuda,APE:轻量级加密的基于置换的认证加密,收录于C.Cid,C.Rechberger,(编辑)《快速软件加密第21届国际研讨会》,2014年3月3日至5日,英国伦敦,FSE 2014。修订论文集。计算机科学课堂讲稿,第8540卷(Springer,2014),第168-186页·Zbl 1382.94044号
[5] E.Andreeva,A.Bogdanov,A.Luykx,B.Mennink,E.Tischhauser,K.Yasuda,可并行和认证的在线密码,收录于K.Sako,P.Sarkar,(编辑)《密码学进展-ASIACRYPT 2013-19届国际密码学和信息安全理论与应用会议》,印度班加罗鲁,2013年12月1-5日,会议记录,第一部分计算机科学课堂讲稿,第8269卷(Springer,2013),第424-443页·Zbl 1327.94026号
[6] E.Andreeva,J.Daemen,B.Mennink,G.Van Assche,《使用模块化证明方法的键控海绵结构的安全性》,收录于G.Leander(编辑)《快速软件加密第二十二届国际研讨会》,2015年3月8日至11日,土耳其伊斯坦布尔,FSE 2015,修订论文集。计算机科学课堂讲稿,第9054卷(Springer,2015),第364-384页·Zbl 1382.94045号
[7] J.Aumasson、P.Jovanovic、S.Neves、NORX v1(2014),提交CAESAR竞赛·Zbl 1443.94088号
[8] J.Aumasson、P.Jovanovic、S.Neves、NORX v2.0(2015),提交CAESAR竞赛
[9] N.Bagheri,《卤虫的填充》(2014),CAESAR邮件列表
[10] M.Bellare,V.T.Hoang,《基于身份的格式保护加密》,载于B.M.Thurasingham,D.Evans,T.Malkin,D.Xu(编辑)《2017年ACM SIGSAC计算机和通信安全会议论文集》,CCS 2017,美国德克萨斯州达拉斯,2017年10月30日至11月3日(ACM,2017),第1515-1532页
[11] M.Bellare,C.Namprempre,《认证加密:概念之间的关系和通用合成范式的分析》。J.加密。21(4), 469-491 (2008) ·Zbl 1161.94435号 ·doi:10.1007/s00145-008-9026-x
[12] M.Bellare,P.Rogaway,基于代码的游戏证明和三重加密的安全性。Cryptology ePrint Archive,报告2004/331(2004)·Zbl 1140.94321号
[13] M.Bellare,P.Rogaway,《三重加密的安全性和基于代码的游戏证明框架》,收录于Vaudenay[93],第409-426页·Zbl 1140.94321号
[14] M.Bellare,P.Rogaway,D.Wagner,《EAX操作模式》,收录于B.K.Roy,W.Meier(编辑)《快速软件加密》,第11届国际研讨会,FSE 2004,印度德里,2004年2月5-7日,修订论文。《计算机科学讲义》,第3017卷(施普林格出版社,2004年),第389-407页·兹比尔1079.68537
[15] J.Benaloh,(编辑),《密码学主题-CT-RSA 2014-2014年RSA大会上的密码学家之路》,2014年2月25日至28日,美国加利福尼亚州旧金山,收录于《计算机科学论文集》,第8366卷(Springer,2014)·Zbl 1283.94001号
[16] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,《海绵功能》。ECRYPT散列函数研讨会(2007)
[17] G.Bertoni,J.Daemen,M.Peeters,G.Van Assche,《海绵结构的无差别性》,载于N.P.Smart,(编辑)《2008年密码学进展-欧洲密码》,第27届密码技术理论和应用年度国际会议,土耳其伊斯坦布尔,2008年4月13日至17日。诉讼程序。计算机科学讲义,第4965卷(Springer,2008),第181-197页·Zbl 1149.94304号
[18] G.Bertoni,J.Daemen,M.Peeters,G.Van Assche,基于海绵的伪随机数生成器,收录于S.Mangard,F.Standaert,(编辑)《加密硬件和嵌入式系统》,CHES 2010,第十二届国际研讨会,美国加利福尼亚州圣巴巴拉,2010年8月17-20日。诉讼程序。计算机科学课堂讲稿,第6225卷(Springer,2010),第33-47页·Zbl 1297.94050号
[19] G.Bertoni,J.Daemen,M.Peeters,G.Van Assche,《海绵的双重化:单程认证加密和其他应用》,载于A.Miri,S.Vaudenay(编辑)《密码学的选定领域——第18届国际研讨会》,2011年8月11日至12日,加拿大安大略省多伦多市,2011年,修订论文集。计算机科学讲义,第7118卷(Springer,2011),第320-337页·Zbl 1292.94030号
[20] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,《关于键控海绵结构的安全性》。对称密钥加密研讨会(2011年)·Zbl 1149.94304号
[21] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche,基于置换的加密、认证和认证加密。认证密码指南(2012)·Zbl 1292.94030号
[22] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche、R.Van Keer、Keyak v1(2014),提交CAESAR竞赛
[23] G.Bertoni、J.Daemen、M.Peeters、G.Van Assche、R.Van Keer、Keyak v2(2015),提交CAESAR竞赛
[24] A.Bogdanov,M.Knezevic,G.Leander,D.Toz,K.Varici,I.Verbauwhede,spongent:轻量级散列函数,收录于B.Preneel,T.Takagi(编辑)《加密硬件和嵌入式系统-CHES 2011-13国际研讨会》,日本奈良,2011年9月28日至10月1日。诉讼程序。计算机科学课堂讲稿,第6917卷(Springer,2011),第312-325页
[25] CAESAR,《认证加密竞争:安全性、适用性和健壮性》(2014年)。http://competitions.cr.yp.to/caesar.html
[26] D.Chang,M.Dworkin,S.Hong,J.Kelsey,M.Nandi,标准模型中具有伪随机性的键控海绵构造。NIST 2012年(2012年)第三届SHA-3候选人大会
[27] D.Chang,M.Nandi,《chopmd散列函数的改进无差别安全性分析》,收录于K.Nyberg(编辑)《快速软件加密》,第15届国际研讨会,2008年2月10日至13日,瑞士洛桑,2008年,修订论文集。计算机科学讲义,第5086卷(Springer,2008),第429-443页·Zbl 1154.68385号
[28] H.Chernoff,基于观测值总和的假设检验的渐近效率度量。安。数学。《法律总汇》第23(4)、493-507页(1952年)·Zbl 0048.11804号 ·doi:10.1214/aoms/1177729330
[29] B.Coglati,R.Lampe,Y.Seurin,Tweaking even-mansour密码,收录于Gennaro和Robshaw[40],第189-208页·Zbl 1369.94526号
[30] R.M.Corless、G.H.Gonnet、D.E.G.Hare、D.J.Jeffrey、D.E.Knuth、On the Lambert\[{W} W公司\]功能。高级计算。数学。5(1), 329-359 (1996) ·Zbl 0863.65008号 ·doi:10.1007/BF02124750
[31] J.Daemen,B.Mennink,G.Van Assche,《具有内置多用户支持的全状态键控双工》,载于T.Takagi,T.Peyrin(编辑)《密码学进展——2017-23年密码学和信息安全理论与应用国际会议》,中国香港,2017年12月3-7日,会议记录,第二部分。计算机科学课堂讲稿,第10625卷(Springer,2017),第606-637页·Zbl 1417.94055号
[32] I.Dinur,O.Dunkelman,N.Keller,A.Shamir,带两个键的迭代均匀感方案的密码分析,载于Sarkar和Iwata[87],第439-457页。http://dx.doi.org/10.1007/978-3-662-45611-8_23 ·Zbl 1306.94048号
[33] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1(2014),提交CAESAR竞赛·Zbl 1382.94096号
[34] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1.1(2015),提交CAESAR竞赛·Zbl 1382.94096号
[35] FIPS 202,SHA-3标准:基于排列的散列和可扩展输出函数(2015)
[36] M.Fischlin,J.Coron,(编辑),《密码学进展-欧洲密码技术2016-35年密码技术理论和应用年度国际会议》,奥地利维也纳,2016年5月8日至12日,《计算机科学论文集》,第一部分,第9665卷(Springer,2016)·Zbl 1339.94004号
[37] E.Fleischmann,C.Forler,S.Lucks,Mcoe:一系列几乎万无一失的在线认证加密方案,载于A.Canteaut(编辑)《快速软件加密第十九届国际研讨会》,2012年3月19日至21日,美国华盛顿特区,FSE 2012。修订论文集。计算机科学课堂讲稿,第7549卷(Springer,2012),第196-215页·Zbl 1312.94113号
[38] P.Gazi,K.Pietrzak,S.Tessaro,截断的精确PRF安全性:键控海绵和截断CBC的严格界限,收录于Gennaro和Robshaw[40],第368-387页·Zbl 1375.94127号
[39] P.Gazi,S.Tessaro,《以海绵为基础的显著稳健的prng和kdfs》,收录于Fischlin和Coron[36],第87-116页·Zbl 1347.94033号
[40] R.Gennaro,M.Robshaw,(编辑),《密码学进展-密码学2015-35年年度密码学会议》,加州圣巴巴拉,美国,2015年8月16-20日,《计算机科学论文集》,第一部分,第9215卷,(Springer,2015)·Zbl 1319.94002号
[41] M.Girault,J.Stern,《关于识别方案中使用的加密散列值的长度》,载于Y.Desmedt(编辑)《密码学的进展-密码学’94》,第14届国际密码学年会,美国加利福尼亚州圣巴巴拉,1994年8月21日至25日,《会议录》。计算机科学讲义,第839卷(Springer,1994),第202-215页·Zbl 0939.94541号
[42] D.Gligoroski、H.Mihajloska、S.Samardjiska、H.Jacobsen、M.El-Hadedy、R.Jensen、\[\pi\]π-密码v1(2014),提交CAESAR竞赛
[43] D.Gligoroski、H.Mihajloska、S.Samardjiska、H.Jacobsen、M.El-Hadedy、R.Jensen,《π密码2.0版》(2015),提交CAESAR竞赛
[44] R.Granger,P.Jovanovic,B.Mennink,S.Neves,在Fischlin和Coron[36]中,第263-293页·Zbl 1384.94065号
[45] J.Guo,T.Peyrin,A.Poschmann,轻量级散列函数的光子家族,收录于P.Rogaway(ed.)《密码学进展-密码2011-31年年度密码学会议》,美国加利福尼亚州圣巴巴拉,2011年8月14-18日。诉讼程序。计算机科学课堂讲稿,第6841卷(Springer,2011),第222-239页·Zbl 1287.94069号
[46] S.Hirose,K.Ideguchi,H.Kuwakado,T.Owada,B.Preneel,H.Yoshida,用于硬件和低端设备的轻量级256位散列函数:Lesamnta-lw,收录于K.H.Rhee,D.Nyang(编辑)《信息安全与密码学》,ICISC 2010-13年国际会议,韩国首尔,2010年12月1-3日,修订论文集。计算机科学课堂讲稿,第6829卷(Springer,2010),第151-168页·兹比尔1292.94078
[47] S.Hirose,H.Kuwakado,H.Yoshida,使用专用块密码进行轻量级哈希的压缩函数,H.Kim,(编辑)信息安全和密码学ICISC 2011-14th International Conference,Seoul,Korea,2011年11月30日至12月2日。修订论文集。计算机科学讲义,第7259卷(Springer,2011),第346-364页·Zbl 1365.94434号
[48] V.T.Hoang,T.Krovetz,P.Rogaway,稳健认证加密AEZ及其解决的问题,收录于E.Oswald,M.Fischlin,(编辑)《密码学进展》-EUROCRYPT 2015-34年度密码技术理论和应用国际会议,保加利亚索菲亚,2015年4月26-30日,会议记录,第一部分。计算机科学课堂讲稿,第9056卷(Springer,2015),第15-44页·Zbl 1365.94485号
[49] V.T.Hoang,S.Tessaro,《双重加密的多用户安全》,载于J.Coron,J.B.Nielsen,(编辑)《密码学进展——2017-36届密码技术理论与应用年度国际会议》,法国巴黎,2017年4月30日至5月4日,论文集,第二部分。计算机科学课堂讲稿,第10211卷(2017),第381-411页·Zbl 1415.94438号
[50] A.Hoorfar,M.Hassani,Lambert不等式\[{W} W公司\]函数和超幂函数。J.不平等。纯应用程序。数学。9(2) (2008) ·Zbl 1163.33326号
[51] T.Iwata,K.Ohashi,K.Minematsu,《破坏和修复GCM安全证明》,收录于R.Safavi-Naini,R.Canetti,(编辑)《密码学进展-密码学》2012-32届年度密码学会议,美国加利福尼亚州圣巴巴拉,2012年8月19-23日。诉讼程序。计算机科学讲义,第7417卷(Springer,2012),第31-49页·Zbl 1294.94053号
[52] É. Jaulmes,A.Joux,F.Valette,《关于随机CBC-MAC超越生日悖论极限的安全性:一种新的构造》,J.Daemen,V.Rijmen,(编辑)《快速软件加密》,第九届国际研讨会,FSE 2002,比利时鲁汶,2002年2月4日至6日,修订论文。计算机科学讲义,第2365卷(Springer,2002),第237-251页·Zbl 1045.94523号
[53] P.Jovanovic,A.Luykx,B.Mennink,《海绵认证加密模式下的Beyond 2 c/2安全》,载于Sarkar和Iwata[87],第85-104页·Zbl 1306.94065号
[54] L.R.Knudsen、F.Mendel、C.Rechberger、S.S.Thomsen,《MDC-2的密码分析》,载于A.Joux,(编辑)《密码学的进展——2009年欧洲密码》,第28届密码技术理论与应用国际年会,德国科隆,2009年4月26日至30日。诉讼程序。计算机科学讲义,第5479卷(Springer,2009),第106-120页·Zbl 1239.94056号
[55] T.Krovetz,P.Rogaway,《认证加密模式的软件性能》,载于A.Joux(编辑)《快速软件加密第18届国际研讨会》,FSE 2011,丹麦林格比,2011年2月13日至16日,修订论文集。计算机科学讲义,第6733卷(Springer,2011),第306-327页·Zbl 1307.94119号
[56] U.M.Maurer、R.Renner、C.Holenstein,《约简的无差别性、不可能性结果及其在随机预言方法学中的应用》,收录于M.Naor(编辑)《密码学理论》,第一届密码学会议,2004年TCC,美国马萨诸塞州剑桥市,2004年2月19日至21日,《论文集》。《计算机科学讲义》,第2951卷(施普林格出版社,2004年),第21-39页·Zbl 1197.94196号
[57] D.A.McGrew,J.Viega,《伽罗瓦/计数器模式(GCM)操作的安全性和性能》,载于A.Canteaut,K.Viswanathan(编辑)《密码学进展-INDOCRYPT 2004》,第五届印度密码学国际会议,印度钦奈,2004年12月20日至22日,会议记录。计算机科学讲义,第3348卷(Springer,2004),第343-355页·Zbl 1113.94315号
[58] F.Mendel,S.Thomsen,《对JH-512的观察》。在线提供(2008年)
[59] B.Mennink,XPX:具有改进的安全保证的广义可调整甚至过失杀人,见Robshaw和Katz[76],第64-94页·兹比尔1351.94058
[60] B.Mennink,R.Reyhanitabar,D.VizáR,《全状态密钥海绵和双工的安全:认证加密的应用》,T.Iwata,J.H.Cheon,(编辑)《密码学进展——2015-21年密码学和信息安全理论与应用国际会议》,新西兰奥克兰,11月29日至12月3日,2015年,会议记录,第二部分。计算机科学课堂讲稿,第9453卷(Springer,2015),第465-489页·Zbl 1382.94142号
[61] H.Mihajloska,B.Mennink,D.Gligoroski,《带中间标签的π密码》(2016),在线阅读
[62] B.米诺,回复:CBEAM自今日起退出!(2014),CAESAR邮件列表
[63] K.Minematsu,《伪随机函数的可并行速率1认证加密》,P.Q.Nguyen,E.Oswald,(eds.)《密码学进展》,EUROCRYPT 2014-33年度密码技术理论与应用国际会议,丹麦哥本哈根,2014年5月11-15日。诉讼程序。计算机科学课堂讲稿,第8441卷(Springer,2014),第275-292页·Zbl 1332.94091号
[64] M.Mitzenmacher,E.Upfal(编辑),《概率与计算:随机算法与概率分析》。(剑桥大学出版社,纽约,2005年)·Zbl 1092.60001号
[65] P.Morawiecki、K.Gaj、E.Homsirikamol、K.Matusiewicz、J.Pieprzyk、M.Rogawski、M.Srebrny、M.Wójcik、ICEPOLE v1(2014),提交CAESAR竞赛·Zbl 1396.94092号
[66] P.Morawiecki、K.Gaj、E.Homsirikamol、K.Matusiewicz、J.Pieprzyk、M.Rogawski、M.Srebrny、M.Wójcik、ICEPOLE v2(2015),提交给CAESAR竞赛·Zbl 1396.94092号
[67] R.Motwani,P.Raghavan,(编辑),《随机算法》。(剑桥大学出版社,纽约,1995年)·Zbl 0849.68039号
[68] Y.Naito,Y.Sasaki,L.Wang,K.Yasuda,《针对chopmd-mac和NMAC/HMAC的通用状态恢复和伪造攻击》,收录于K.Sakiyama,M.Terada,(编辑)《信息和计算机安全进展——第八届国际安全研讨会》,2013年11月18-20日,日本冲绳,《会议记录》。计算机科学课堂讲稿,第8231卷(Springer,2013),第83-98页·Zbl 1414.94914号
[69] Y.Naito,K.Yasuda,《具有可扩展输出的键控海绵的新边界:容量和消息长度之间的独立性》,载于T.Peyrin(编辑)《快速软件加密第23届国际会议》,2016年3月20日至23日,德国波鸿,FSE 2016,修订论文集。计算机科学课堂讲稿,第9783卷(Springer,2016),第3-22页·Zbl 1387.94094号
[70] I.Nikolic,L.Wang,S.Wu,《圆还原的密码分析》,In S.Moriai,(编辑)《快速软件加密第20届国际研讨会》,2013年3月11日至13日,新加坡,FSE 2013。修订论文集。计算机科学课堂讲稿,第8424卷(Springer,2013),第112-129页·Zbl 1321.94082号
[71] F.W.J.Olver、D.W.Lozier、R.F.Boisvert、C.W.Clark(编辑),NIST数学函数手册。(剑桥大学出版社,纽约,2010)·Zbl 1198.00002号
[72] T.Peyrin,Y.Seurin,《反脆弱:可调整分组密码的认证加密模式》,载于Robshaw和Katz[76],第33-63页·Zbl 1351.94063号
[73] B.Preneel,R.Govaerts,J.Vandewalle,《关于抗碰撞散列函数设计中内存的力量》,载于J.Seberry,Y.Zheng(编辑)《密码学进展——1992年澳大利亚密码》,密码学技术理论与应用研讨会,澳大利亚昆士兰黄金海岸,1992年12月13日至16日,会议记录。计算机科学讲义,第718卷(Springer,1992),第105-121页·Zbl 0869.94023号
[74] M.Raab,A.Steger,“将球放入箱子”——一个简单而严密的分析,载于M.Luby,J.D.P.Rolim,M.J.Serna(编辑)《计算机科学中的随机化和近似技术》,第二次国际研讨会,1998年10月8日至10日,西班牙巴塞罗那,《会议录》。《计算机科学讲义》,第1518卷(施普林格出版社,1998年),第159-170页·Zbl 0928.60001号
[75] R.Reyhanitabar,基于Sponge的AE模式是否超过了\[2^{c/2}2\]c/2“安全性”?(2014),CAESAR邮件列表
[76] M.Robshaw,J.Katz,(编辑),《密码学进展-密码体制2016-36年度国际密码学会议》,美国加利福尼亚州圣巴巴拉,2016年8月14-18日,《计算机科学论文集》,第一部分,第9814卷(Springer,2016)·Zbl 1344.94001号
[77] P.Rogaway,《使用相关数据进行认证加密》,载于V.Atluri(编辑),《第九届ACM计算机和通信安全会议论文集》,CCS 2002,美国华盛顿特区,2002年11月18-22日。(ACM,2002),第98-107页
[78] P.Rogaway,可调整分组密码的有效实例化和模式OCB和PMAC的改进,收录于P.J.Lee,(编辑)《密码学进展——2004年亚洲密码》,第十届密码学和信息安全理论与应用国际会议,韩国济州岛,2004年12月5日至9日,会议记录。计算机科学讲义,第3329卷(Springer,2004),第16-31页·兹比尔1094.94035
[79] P.Rogaway,M.Bellare,J.Black,T.Krovetz,OCB:高效认证加密的区块密码操作模式,载于M.K.Reiter,P.Samarati,(编辑)CCS 2001,第八届美国计算机与通信安全会议论文集,美国宾夕法尼亚州费城,2001年11月6-8日(ACM,2001),第196-205页
[80] P.Rogaway,T.Shrimpton,钥匙扣问题的可证明安全处理,收录于Vaudenay[93],第373-390页·Zbl 1140.94369号
[81] M.J.O.Saarinen,GOST R 34.11-2012 LPS置换的认证加密,载于CTCrypt 2014(2014)·Zbl 1475.94157号
[82] M.O.Saarinen,Beyond modes:Building a secure record protocol from a cryptographic swap permutation,《超越模式:从加密海绵置换构建安全记录协议》,载于Benaloh[15],第270-285页·Zbl 1337.94067号
[83] M.O.Saarinen,CBEAM:基于弱单向函数的高效认证加密,见Benaloh[15],第251-269页·Zbl 1337.94066号
[84] M.J.O.Saarinen,CBEAM r1(2014),提交CAESAR竞赛
[85] M.J.O.Saarinen,STRIBOB r1(2014),提交CAESAR竞赛
[86] M.J.O.Saarinen,B.B.Brumley,STRIBOB r2:“WHIRLBOB”(2015),提交CAESAR竞赛
[87] P.Sarkar,T.Iwata,(编辑),《密码学进展——2014-20年密码学和信息安全理论与应用国际会议》,中国台湾高雄,2014年12月7-11日。论文集,第一部分,计算机科学课堂讲稿,第8873卷(Springer,2014)·Zbl 1301.94003号
[88] Y.Sasaki,L.Wang,《对增强HMAC的通用攻击:n位安全HMAC需要所有块中的密钥》,载于M.Abdalla,R.D.Prisco,(编辑)《网络安全与加密——第九届国际会议》,SCN 2014,意大利阿马尔菲,2014年9月3日至5日。诉讼程序。计算机科学课堂讲稿,第8642卷(Springer,2014),第324-339页·Zbl 1423.68158号
[89] Y.Sasaki,K.Yasuda,《如何在基于海绵的认证加密中合并相关数据》,收录于K.Nyberg(编辑)《2015年密码学主题-CT-RSA》,2015年RSA大会上的密码学家轨迹,美国加利福尼亚州旧金山,2015年4月20日至24日。诉讼程序。计算机科学课堂讲稿,第9048卷(Springer,2015),第353-370页·Zbl 1382.94158号
[90] Y.Sasaki,K.Yasuda,《直接评估多冲突和改善安全界限》。对称密码学,Dagstuhl研讨会16021(2016)
[91] K.Suzuki,D.Tonien,K.Kurosawa,K.Toyota,《多碰撞的生日悖论》,收录于M.S.Rhee,B.Lee(编辑)《信息安全与密码学》——ICISC 2006,第九届国际会议,韩国釜山,2006年11月30日至12月1日,会议记录。计算机科学讲义,第4296卷(Springer,2006),第29-40页·Zbl 1272.94064号
[92] 铃木,托尼,黑泽明,丰田,多碰撞的生日悖论。IEICE传输。91-A(1),39-45(2008)·Zbl 1272.94064号
[93] S.Vaudenay,(编辑),《密码学进展》,EUROCRYPT 2006,第25届加密技术理论与应用国际年会,俄罗斯圣彼得堡,2006年5月28日至6月1日,《计算机科学讲义》,第4004卷(施普林格,2006年)·兹比尔1108.94002
[94] D.Vizár,HANUMAN上的密文伪造。Cryptology ePrint Archive,报告2016/697(2016)
[95] D.Whiting、R.Housley、N.Ferguson,《使用CTR模式和CBC-MAC的AES加密和认证》。IEEE 802.11-02/001r2(2002)
[96] H.Wu,The Hash Function JH(2011),提交给NIST的SHA-3竞赛
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。