×

可调整块密码安全性的标准与理想模型差距的不可替代性。 (英语) Zbl 1410.94097号

Katz,Jonathan(编辑)等人,《密码学进展——密码2017》。第37届国际密码学年会,2017年8月20日至24日,美国加利福尼亚州圣巴巴拉。诉讼程序。第二部分。查姆:斯普林格。勒克特。注释计算。科学。10402, 708-732 (2017).
摘要:过去几年,基于经典分组密码提出了两种可调整的分组密码:非弱可更新和可调整可更新,具体取决于调整是否会影响基础分组密码的密钥输入。在前一个方向上,假设可能的最佳安全性为\(2^{\sigma n/(\sigma+1)}\),其中\(n)是块密码的大小,\(\sigma)是块加密调用的次数。在后一个方向上,Mennink和Wang等人提出了最佳安全方案,但仅限于理想密码模型。我们研究了在标准密码模型中构造一个可调整密钥的密码以实现最佳安全性的可能性。作为第一步,我们注意到,所有标准模型安全性的结果都隐含地依赖于一种通用的标准到理想的转换,该转换通过随机秘密置换来替换所有密钥化的块密码调用,代价是块密码的安全性。然后,我们证明了如果采用这种证明技术,微调重新键入将无助于实现最佳安全性:如果(2^{σn/(\sigma+1)})是不需要微调重新键入就能获得的最佳安全性,那么使用微调重新键入的最佳可证明安全性是不可能的。
有关整个系列,请参见[兹比尔1369.94004].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Abed,F。;Fluhrer,S。;Forler,C。;列表E。;Lucks,S。;McGrew,D。;温泽尔,J。;西德,C。;Rechberger,C.,Pipelineable online encryption,Fast Software encryption,205-2232015,海德堡:Springer,Heidelberg·Zbl 1382.94036号
[2] 阿尔布雷希特,MR;Farshim,P。;帕特森,KG;GJ沃森;Joux,A.,《理想密码模型中的密码相关相关密钥攻击》,《快速软件加密》,128-1452011年,海德堡:斯普林格·Zbl 1282.94030号 ·doi:10.1007/978-3642-21702-98
[3] 安德列娃,E。;波格丹诺夫,A。;卢克斯,A。;Mennink,B。;Tischhauser,E。;Yasuda,K。;Sako,K。;Sarkar,P.,可并行和认证在线密码,密码学进展-ASIACRYPT 2013424-4432013,海德堡:施普林格,海德堡·兹比尔1327.94026 ·doi:10.1007/978-3-642-42033-7_22
[4] 安德列娃,E。;Daemen,J。;Mennink,B。;Van Assche,G。;Leander,G.,《使用模块化证明方法的键控海绵结构的安全性》,《快速软件加密》,364-3842015年,海德堡:施普林格·Zbl 1382.94045号 ·doi:10.1007/978-3-662-48116-5_18
[5] 贝拉雷,M。;Dwork,C.,NMAC和HMAC的新证明:无碰撞抵抗的安全性,密码学进展-CRYPTO 2006,602-6192006,海德堡:施普林格,海德堡·Zbl 1161.68437号 ·doi:10.1007/11818175_36
[6] 贝拉雷,M。;卡内蒂,R。;Krawczyk,H。;Koblitz,N.,《用于消息身份验证的键控散列函数》,《密码学进展-密码学》,1996年1月15日,1996年,海德堡:斯普林格,海德伯格·Zbl 1329.94051号
[7] 贝拉雷,M。;科诺,T。;Biham,E.,《相关密钥攻击的理论处理:RKA-PRP、RKA-PRF和应用》,密码学进展-EUROCRYPT 2003,491-506,2003,海德堡:斯普林格,海德伯格·Zbl 1038.94520号 ·doi:10.1007/3-540-39200-9_31
[8] 贝拉雷,M。;Krovetz,T。;罗加韦,P。;Nyberg,K.,Luby-Rackoff backward:通过使分组密码不可转换来提高安全性,《密码学进展-EUROCRYPT’98,266-2801998》,海德堡:斯普林格·Zbl 0994.94521号 ·doi:10.1007/BFb0054132
[9] Bellare,M.,Rogaway,P.:随机预言是实用的:设计有效协议的范例。摘自:ACM计算机和通信安全会议,第62-73页。ACM,纽约(1993)
[10] Bellare,M.,Rogaway,P.:《现代密码学导论》,《伪随机函数》(2005)。http://cseweb.ucsd.edu/mihir/cse207/classnotes.html
[11] 贝拉雷,M。;罗加韦,P。;瓦格纳,D。;罗伊,B。;Meier,W.,《EAX操作模式》,《快速软件加密》,389-4072004年,海德堡:施普林格·Zbl 1079.68537号 ·doi:10.1007/978-3-540-25937-4_25
[12] DJ伯恩斯坦;兰格,T。;Sako,K。;Sarkar,P.,《混凝土中的非均匀裂缝:自由预计算的力量》,《密码学进展-ASIACRYPT 2013》,321-340,2013,海德堡:斯普林格·Zbl 1326.94076号 ·doi:10.1007/978-3642-42045-0_17
[13] 布莱克,J。;罗加韦,P。;Bellare,M.,《任意长度消息的CBC MAC:三键结构》,《密码学进展-密码2000》,197-215,2000,海德堡:斯普林格,海德伯格·Zbl 0995.94545号 ·doi:10.1007/3-540-44598-6_12
[14] 布莱克,J。;罗加韦,P。;施林普顿,T。;Yung,M.,来自PGV的基于块密码的哈希函数构造的黑盒分析,密码学进展-CRYPTO 2002,320-335,2002,海德堡:Springer,Heidelberg·Zbl 1026.94522号 ·doi:10.1007/3-540-45708-9_21
[15] 查克拉博蒂,D。;Sarkar,P。;利普玛,H。;Yung,M。;Lin,D.,《可调整分组密码和不同操作模式的一般构造》,《信息安全与密码学》,88-1022006年,海德堡:斯普林格·Zbl 1172.94565号 ·doi:10.1007/11937807_8
[16] Chang,D.,Dworkin,M.,Hong,S.,Kelsey,J.,Nandi,M.:标准模型中具有伪随机性的键控海绵结构。参加:NIST 2012年第三届SHA-3候选人大会(2012年)
[17] 科利亚蒂,B。;兰佩,R。;Seurin,Y。;Gennaro,R。;Robshaw,M.,Tweaking even-mansour ciphers,Advances in Cryptology-CRYPTO 2015,189-2082015,海德堡:Springer,Heidelberg·Zbl 1369.94526号 ·doi:10.1007/978-3-662-47989-69
[18] 科利亚蒂,B。;Seurin,Y。;岩田,T。;Cheon,JH,《超越具有线性调整和密钥混合的可调整甚至误杀密码的生日限制安全》,密码学进展-ASIACRYPT 2015134-1582015,海德堡:施普林格,海德堡·Zbl 1375.94113号 ·doi:10.1007/978-3662-48800-36
[19] 科利亚蒂,B。;Seurin,Y。;奥斯瓦尔德,E。;Fischlin,M.,《关于迭代偶感密码对相关密钥和选择密钥攻击的可证明安全性》,《密码学进展-EUROCRYPT 2015,584-6132015》,海德堡:斯普林格,海德伯格·1370.94500兹罗提
[20] 克劳利,P。;古斯,G。;Hartmanis,J。;Leeuwen,J。;Schneier,B.,Mercy:用于磁盘扇区加密的快速大分组密码,《快速软件加密》,49-632001,海德堡:施普林格·Zbl 0994.68637号 ·doi:10.1007/3-540-44706-74
[21] 达塔,N。;南迪,M。;苏西洛,W。;Mu,Y.,ELmE:抗误用并行认证加密,信息安全与隐私,306-3212014,Cham:Springer,Cham·Zbl 1337.94094号
[22] Ferguson,N.、Lucks,S.、Schneier,B.、Whiting,D.、Bellare,M.、Kohno,T.、Callas,J.、Walker,J.:Skein Hash函数族,提交给NIST的SHA-3竞赛(2010)
[23] 伽日尔,P。;Pietrzak,K。;M.Rybár。;JA加雷;Gennaro,R.,《NMAC和HMAC的精确PRF-安全性》,《密码学进展-密码学》2014年第113-130页,2014年,海德堡:斯普林格·Zbl 1343.94050号 ·doi:10.1007/978-3-662-44371-27
[24] 伽日尔,P。;Pietrzak,K。;Tessaro,S。;Gennaro,R。;Robshaw,M.,截断的精确PRF安全性:键控海绵和截断CBC的严格界限,密码学进展-CRYPTO 2015,368-387,2015,海德堡:斯普林格,海德伯格·Zbl 1375.94127号 ·doi:10.1007/978-3-662-47989-6_18
[25] 伽日尔,P。;Pietrzak,K。;Tessaro,S。;岩田,T。;Cheon,JH,《NMAC和HMAC的通用安全性与输入白化》,《密码学进展-亚洲密码》2015,85-109,2015,海德堡:斯普林格,海德伯格·兹比尔1375.94128 ·doi:10.1007/978-3-662-48800-3_4
[26] Goldenberg,D。;Hohenberger,S。;M.利斯科夫。;施瓦茨,EC;塞亚洛格鲁,H。;Kurosawa,K.,《关于调整luby-rackoff分组密码》,《密码学进展-亚洲密码2007》,342-356,2007,海德堡:斯普林格,海德伯格·Zbl 1153.94381号 ·doi:10.1007/978-3-540-76900-2_21
[27] 格兰杰,R。;Jovanovic,P。;Mennink,B。;Neves,S。;费希林,M。;Coron,J-S,《改进可调整分组密码的掩蔽与认证加密应用》,《密码学进展-EUROCRYPT 2016》,263-293,2016,海德堡:斯普林格,海德伯格·Zbl 1384.94065号 ·doi:10.1007/978-3-662-49890-3_11
[28] Hoang,弗吉尼亚州;Krovetz,T。;罗加韦,P。;奥斯瓦尔德,E。;Fischlin,M.,《稳健认证加密AEZ及其解决的问题》,《密码学进展-EUROCRYPT 2015》,15-44,2015,海德堡:斯普林格·Zbl 1365.94485号
[29] 岩田,T。;K.黑泽明。;Johansson,T.,OMAC:一键CBC MAC,快速软件加密,129-1532003,海德堡:施普林格,海德伯格·Zbl 1254.94033号 ·doi:10.1007/978-3-540-39887-5_11
[30] 岩田,T。;K.黑泽明。;约翰逊,T。;Maitra,S.,《OMAC、TMAC和XCBC的更强安全界限》,《密码学进展-INDOCRYPT 2003,402-4152003》,海德堡:斯普林格·Zbl 1123.94348号 ·数字对象标识代码:10.1007/978-3-540-24582-7_30
[31] Jean,J。;Nikolić,I。;佩林,T。;Sarkar,P。;岩田,T.,《分组密码的调整和密钥:TWEAKEY框架》,《密码学进展-ASIACRYPT 2014,274-2882014》,海德堡:斯普林格,海德伯格·Zbl 1317.94113号
[32] Krawczyk,H。;YG Desmedt,基于LFSR的散列和身份验证,密码学进展-CRYPTO 1994,129-139,1994,海德堡:斯普林格·Zbl 0939.94567号
[33] Krovetz,T。;罗加韦,P。;Joux,A.,《认证加密模式的软件性能》,《快速软件加密》,306-3272011年,海德堡:施普林格·Zbl 1307.94119号 ·doi:10.1007/978-3642-21702-9_18
[34] 兰佩,R。;Seurin,Y。;Moriai,S.,《具有渐近最优安全性的可调分组密码》,《快速软件加密》,133-1512014年,海德堡:施普林格,海德伯格·Zbl 1321.94071号
[35] 兰德克,W。;施林普顿,T。;RS Terashima;Safavi-Naini,R。;Canetti,R.,《具有超越生日边界安全性的可调整分组密码》,《密码学进展-密码2012》,2012年14月30日,海德堡:斯普林格,海德伯格·Zbl 1294.94058号 ·doi:10.1007/978-3642-32009-52
[36] M.利斯科夫。;铆钉,RL;瓦格纳,D。;Yung,M.,可调分组密码,密码学进展-2002,31-46,2002,海德堡:Springer,Heidelberg·Zbl 1026.94533号 ·doi:10.1007/3-540-45708-93
[37] 麦格鲁,DA;维埃加,J。;Canteaut,A。;Viswanathan,K.,操作的伽罗瓦/计数器模式(GCM)的安全性和性能,密码学进展-INDOCRYPT 2004,343-355,2004,海德堡:施普林格,海德伯格·Zbl 1113.94315号 ·doi:10.1007/978-3-540-30556-9_27
[38] Mennink,B。;Leander,G.,最优安全可调整块密码,快速软件加密,428-4482015,海德堡:施普林格,海德堡·兹比尔1382.94141 ·doi:10.1007/978-3-662-48116-5_21
[39] Mennink,B.:最安全的可调整分组密码。Cryptology ePrint Archive,报告2015/363(2015)。[38]的完整版本
[40] Mennink,B。;Robshaw,M。;Katz,J.,XPX:具有改进安全保证的通用可调整均匀感,《密码学进展-密码2016》,64-94,2016,海德堡:斯普林格,海德伯格·Zbl 1351.94058号 ·doi:10.1007/978-3-662-53018-43
[41] Mennink,B。;Reyhanitabar,R。;Vizár博士。;岩田,T。;Cheon,JH,《全状态密钥海绵和双工的安全性:认证加密的应用》,《密码学进展-ASIACRYPT 2015》,465-489,2015,海德堡:斯普林格,海德伯格·Zbl 1382.94142号 ·doi:10.1007/978-3-662-48800-3_19
[42] Minematsu,K。;Biham,E。;Youssef,AM,XEX和LRW模式的改进安全分析,密码学中的选定领域,96-1132007,海德堡:施普林格·Zbl 1161.94420号 ·doi:10.1007/978-3-540-74462-78
[43] Minematsu,K。;Dunkelman,O.,《基于可调整块密码的Beyond-birthday-bound安全》,《快速软件加密》,308-3262009年,海德堡:斯普林格·Zbl 1248.94082号 ·doi:10.1007/978-3-642-03317-9_19
[44] Minematsu,K。;Nguyen,PQ;Oswald,E.,《伪随机函数的可并行Rate-1认证加密》,《密码学进展-EUROCRYPT 2014》,275-2922014,海德堡:斯普林格·Zbl 1332.94091号 ·doi:10.1007/978-3-642-55220-5_16
[45] Minematsu,K。;岩田,T。;Groth,J.,可调整块密码的Tweak-length扩展,密码学和编码,77-932015,Cham:Springer,Cham·Zbl 1376.94040号 ·doi:10.1007/978-3-319-27239-95
[46] 三田公司。;岩田,T。;Baek,J。;Bao,F。;Chen,K。;Lai,X.,基于广义feistel结构的可调伪随机置换,可证明安全,22-372008,海德堡:Springer,Heidelberg·Zbl 1204.94075号 ·doi:10.1007/978-3-540-88733-1_2
[47] 穆哈,N。;Mennink,B。;Herrewege,A。;渡边捷昭。;Preneel,B。;Verbauwhede,I。;Joux,A。;Youssef,A.,Chaskey:32位微控制器的高效MAC算法,《密码学中的选定区域》,SAC 2014,306-3232014,Cham:Springer,Cham·Zbl 1382.94145号 ·doi:10.1007/978-3-319-13051-4_19
[48] Procter,G.:关于CLRW2可调整分组密码结构的注释。加密电子打印档案,2014/111年报告(2014年)
[49] 罗加韦,P。;Coppersmith,D.,Bucket hashing及其在快速消息认证中的应用,密码学进展-CRYPT0 1995,29-42,1995,海德堡:斯普林格·Zbl 0868.94026号
[50] 罗加韦,P。;Lee,PJ,可调整分组密码的有效实例化和模式OCB和PMAC的改进,密码学进展-ASIACRYPT 2004,16-312004,海德堡:施普林格,海德伯格·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2-2
[51] Rogaway,P.、Bellare,M.、Black,J.、Krovetz,T.:OCB:一种用于高效身份验证加密的分组密码操作模式。摘自:ACM计算机和通信安全会议,第196-205页。ACM,纽约(2001)
[52] Sasaki,Y.、Todo,Y.、Aoki,K.、Naito,Y.、Sugawara,T.、Murakami,Y.、Matsui,M.、Hirose,S.:Minalpher v1,提交CAESAR竞赛(2014)
[53] Schroeppel,R.:《匆忙布丁密码》,提交给NIST的AES竞赛(1998年)
[54] Shannon,C.,保密系统的通信理论,贝尔系统。《技术期刊》,1949年第28、4、656-715页·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[55] 施林普顿,T。;RS Terashima;Cheon,JH;Takagi,T.,《挽救基于块密码的构造的弱安全边界》,《密码学进展-亚洲密码》2016,429-454,2016,海德堡:斯普林格,海德伯格·Zbl 1404.94113号 ·doi:10.1007/978-3-662-53887-6_16
[56] Wang,L。;郭杰。;张,G。;赵,J。;顾博士。;Cheon,JH;Takagi,T.,《如何从经典分组密码构建完全安全的可调整分组密码》,《密码学进展-ASIACRYPT 2016》,455-483,2016,海德堡:斯普林格,海德伯格·Zbl 1404.94118号 ·doi:10.1007/978-3-662-53887-6_17
[57] Yasuda,K。;Pieprzyk,J.,《CBC MAC的总和是一个安全的PRF》,《密码学主题-CT-RSA 2010》,366-381,2010,海德堡:斯普林格,海德伯格·Zbl 1274.94125号 ·doi:10.1007/978-3642-11925-5_25
[58] Yasuda,K。;Rogaway,P.,《PMAC的新变体:超越生日界限》,《密码学进展-密码2011》,596-6092011,海德堡:斯普林格,海德伯格·Zbl 1290.94139号 ·doi:10.1007/978-3-642-22792-9_34
[59] 张,L。;Wu,W。;隋,H。;王,P。;王,X。;Sako,K.,3kf9:增强3GPP-MAC超越生日界限,密码学进展-ASIACRYPT 2012,296-312,2012,海德堡:斯普林格,海德伯格·Zbl 1292.94162号 ·doi:10.1007/978-3-642-34961-4_19
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。