×

经过身份验证的加密模式,可实现超越生日限制的安全性。 (英语) Zbl 1142.94345号

Serge Vaudenay(编辑),《密码学进展——非洲》,2008年。2008年6月11日至14日在摩洛哥卡萨布兰卡举行的第一届非洲密码学国际会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-68159-5/pbk)。计算机科学课堂讲稿5023125-142(2008)。
摘要:在本文中,我们提出了一种用于分组密码的认证加密模式。我们的认证加密模式CIP具有可证明的安全边界,比通常的生日边界安全性更好。此外,CIP的真实性所保证的经验证的安全性优于任何先前已知的方案。该设计基于加密-PRF方法,其中加密部分使用CENC的密钥流生成,PRF部分结合了基于内积的散列函数和块密码。
有关整个系列,请参见[Zbl 1137.94002号].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 贝拉雷,M。;德赛,A。;Jokipii,E。;Rogaway,P.,《对称加密的具体安全处理》,《第38届计算机科学基础年度研讨会论文集》,FOCS 1997,394-405(1997),Los Alamitos:IEEE,Los Alamitos·doi:10.1109/SFCS.1997.646128
[2] 贝拉雷,M。;盖林,R。;罗加韦,P。;Coppersmith,D.,《异或MAC:使用有限伪随机函数进行消息身份验证的新方法》,《密码学进展-密码学’95,15-28(1995)》,海德堡:斯普林格,海德伯格·兹比尔0876.94020
[3] 贝拉雷,M。;Kilian,J。;罗加韦,P。;Desmedt,Y.G.,加密区块链消息认证码的安全性,密码学进展-CRYPTO’94341-358(1994),海德堡:施普林格,海德堡·Zbl 0939.94554号
[4] 贝拉雷,M。;Namprempre,C。;Okamoto,T.,《认证加密:概念之间的关系和通用合成范式的分析》,《密码学进展-ASIACRYPT 2000》,531-545(2000),海德堡:斯普林格,海德伯格·Zbl 0973.68059号 ·doi:10.1007/3-540-44448-341
[5] 贝拉雷,M。;罗加韦,P。;Okamoto,T.,《编码-然后-加密加密:如何利用明文中的nonce或冗余实现高效加密》,《密码学进展-ASIACRYPT 2000,317-330(2000)》,海德堡:斯普林格,海德伯格·Zbl 0974.94008号 ·doi:10.1007/3-540-44448-3_24
[6] 贝拉雷,M。;罗加韦,P。;瓦格纳,D。;罗伊,B。;Meier,W.,《EAX操作模式》,《快速软件加密》,389-407(2004),海德堡:施普林格出版社·Zbl 1079.68537号
[7] 布莱克,J。;罗加韦,P。;Knudsen,L.R.,用于并行消息身份验证的块密码操作模式,《密码学进展-EUROCRYPT 2002》,384-397(2002),海德堡:斯普林格·Zbl 1056.94520号 ·doi:10.1007/3-540-46035-7_25
[8] 格里戈尔,V.G。;多内斯库,P。;Matsui,M.,《快速加密和身份验证:XCBC加密和XECB身份验证模式》,《快速软件加密》,92-108(2002),海德堡:斯普林格·Zbl 1073.68629号 ·doi:10.1007/3-540-45473-X_8
[9] 岩田,T。;Robshaw,M.J.B.,《具有超越生日限制安全性的新型块密码操作模式》,《快速软件加密》,310-317(2006),海德堡:斯普林格·Zbl 1234.94049号 ·doi:10.1007/11799313_20
[10] 岩田,T。;K.黑泽明。;Johansson,T.,OMAC:一键CBC MAC,快速软件加密,129-153(2003),海德堡:施普林格·Zbl 1254.94033号
[11] Jaulmes,E。;Joux,A。;瓦莱特,F。;Daemen,J。;Rijmen,V.,《关于超越生日悖论极限的随机CBC-MAC的安全性:一种新的构造》,《快速软件加密》,237-251(2002),海德堡:斯普林格·Zbl 1045.94523号 ·doi:10.1007/3-540-45661-9_19
[12] Jonsson,J。;Nyberg,K。;Heys,H.M.,《关于CTR+CBC-MAC的安全性》,《密码学中的选定领域》,76-93(2003),海德堡:施普林格出版社·兹比尔1027.68600 ·doi:10.1007/3-540-36492-77
[13] Jutla,C.S。;Pfizmann,B.,具有几乎免费消息完整性的加密模式,密码学进展-EUROCRYPT 2001,529-544(2001),海德堡:施普林格,海德堡·Zbl 0981.94036号 ·doi:10.1007/3-5440-44987-6_32
[14] J.Katz。;Yung,M。;Schneier,B.,《不可伪造的加密和选定的密文安全操作模式》,《快速软件加密》,284-299(2001),海德堡:施普林格·Zbl 0994.68629号 ·数字对象标识代码:10.1007/3-540-44706-7_20
[15] 科诺,T。;维埃加,J。;怀特,D。;罗伊,B。;Meier,W.,CWC:一种高性能的传统认证加密模式,《快速软件加密》,408-426(2004),海德堡:施普林格·Zbl 1079.68549号
[16] Lefranc,D.,Painchault,P.,Rouat,V.,Mayer,E.:设计超出生日界限的操作模式的通用方法。附:2007年(2007)SAC第14届加密选定领域年度研讨会的筹备工作·Zbl 1154.94411号
[17] Lucks,S。;吉尔伯特,H。;Handschuh,H.,《比通用合成更快的两次认证加密》,《快速软件加密》,284-298(2005),海德堡:施普林格,海德伯格·Zbl 1140.94359号
[18] 卢比,M。;Rackoff,C.,《如何从伪随机函数构造伪随机排列》,SIAM J.Comput。,17, 2, 373-386 (1988) ·Zbl 0644.94018号 ·doi:10.1137/0217022
[19] McGrew,D.,Viega,J.:伽罗瓦/计数器操作模式(GCM)(提交给NIST)(2004年),http://csrc.nist.gov/CryptoToolkit/modes/ ·Zbl 1113.94315号
[20] McGrew,D。;维埃加,J。;Canteaut,A。;Viswanathan,K.,《Galois/计数器操作模式的安全性和性能》,《密码学进展-INDOCRYPT 2004》,343-355(2004),海德堡:斯普林格·Zbl 1113.94315号
[21] Petrank,E。;Rackoff,C.,实时数据源的CBC MAC,《密码学杂志》,13,3,315-338(2000)·Zbl 0953.94023号 ·doi:10.1007/s001450010009
[22] 罗加韦,P。;罗伊,B。;Meier,W.,《基于非ce的对称加密》,《快速软件加密》,348-358(2004),海德堡:施普林格出版社·Zbl 1079.68559号
[23] Rogaway,P.,《使用相关数据进行身份验证加密》,《ACM计算机和通信安全会议论文集》,ACM CCS 2002,98-107(2002),纽约:ACM,纽约·doi:10.1145/586110.586125
[24] Rogaway,P.、Bellare,M.、Black,J.、Krovetz,T.:OCB:一种用于高效身份验证加密的分组密码操作模式。ACM事务处理。信息系统安全(TISSEC)6(3),365-403(2003);第八届ACM计算机和通信安全会议记录的早期版本,ACM CCS 2001,第196-205页,ACM,纽约(2001)
[25] 罗加韦,P。;施林普顿,T。;Vaudenay,S.,《确定性认证加密:密钥包裹问题的可证明安全性处理》,《密码学进展-EUROCRYPT 2006,373-390(2006)》,海德堡:斯普林格,海德伯格·兹比尔1140.94369 ·数字对象标识代码:10.1007/11761679_23
[26] 韦格曼,M.N。;Carter,J.L.,《新散列函数及其在身份验证和集合相等中的应用》,JCSS,22,256-279(1981)·Zbl 0461.68074号
[27] Whiting,D.,Housley,R.,Ferguson,N.:与CBC-MAC(CCM)对抗(提交给NIST)(2002年),http://csrc.nist.gov/CryptoToolkit/modes/
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。