特德·克罗维茨;菲利普·罗加韦 认证加密模式的软件性能。 (英语) Zbl 1307.94119号 Joux,Antoine(编辑),《快速软件加密》。2011年2月13日至16日,第18届国际研讨会,FSE 2011,丹麦林比。修订了选定的论文。柏林:施普林格出版社(ISBN 978-3-642-21701-2/pbk)。计算机科学课堂讲稿6733,306-327(2011)。 摘要:我们研究了认证加密模式CCM、GCM和OCB的软件性能。在各种平台上,我们发现OCB比任何一种都快得多。例如,在Intel i5(“Clarkdale”)处理器上,CCM、GCM和OCB的良好实现加密速度约为4.2 cpb、3.7 cpb和1.5 cpb,而CTR模式需要约1.3 cpb。尽管如此,我们还是发现了OCB算法改进的空间,展示了如何修剪一个块密码调用(大多数情况下,假设是基于计数器的nonce)并减少延迟。我们的发现与D.A.McGrew博士和J.维埃加【Indocrypt 2004,Lect.Notes Compute.Sci.3348,343–355(2004;Zbl 1113.94315号)]他声称GCM和OCB表现相似。关于整个系列,请参见[Zbl 1217.68011号]. 引用于1审查引用于55文件 MSC公司: 94A62型 身份验证、数字签名和秘密共享 94A60型 密码学 68第25页 数据加密(计算机科学方面) 关键词:认证加密;密码标准;加密速度;操作模式;CCM(中央控制模块);通用控制模块;OCB公司 引文:Zbl 1113.94315号 软件:开放SSL;Poly1305-AES公司;下雪 PDF格式BibTeX公司 XML格式引用 \textit{T.Krovetz}和\textit{P.Rogaway},莱克特。票据计算。科学。6733、306--327(2011;Zbl 1307.94119) 全文: 内政部 参考文献: [1] Bellare,M.,Namprempre,C.:认证加密:概念之间的关系和通用合成范式的分析。J.密码学21(4),469–491(2008);ASIACRYPT 2000中的早期版本·Zbl 1161.94435号 ·doi:10.1007/s00145-008-9026-x [2] Bellare,M.、Rogaway,P.、Wagner,D.:EAX操作模式。摘自:Roy,B.,Meier,W.(编辑)FSE 2004。LNCS,第3017卷,第389-407页。斯普林格,海德堡(2004)·Zbl 1079.68537号 ·doi:10.1007/978-3-540-25937-4_25 [3] Bernstein,D.:Poly1305-AES消息验证码。收录:Gilbert,H.,Handschuh,H.(编辑)FSE 2005。LNCS,第3557卷,第32-49页。斯普林格,海德堡(2005)·Zbl 1140.68382号 ·数字对象标识代码:10.1007/115027603 [4] Bernstein,D.J.,Schwabe,P.:新AES软件速度记录。收录人:Chowdhury,D.R.,Rijmen,V.,Das,A.(编辑)INDOCRYPT 2008。LNCS,第5365卷,第322-336页。斯普林格,海德堡(2008)·Zbl 1203.94093号 ·doi:10.1007/978-3-540-89754-5_25 [5] Black,J.、Halevi,S.、Krawczyk,H.、Krovetz,T.、Rogaway,P.:UMAC:快速安全的消息认证。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第216–233页。斯普林格,海德堡(1999)·兹伯利0940.94020 ·数字对象标识代码:10.1007/3-540-48405-114 [6] Chakraborty,D.,Sarkar,P.:可调整分组密码和不同操作模式的一般构造。IEEE传输。信息理论54(5)(2008年5月)·Zbl 1328.94062号 ·doi:10.1109/TIT.2008.920247 [7] Dworkin,M.:分组密码操作模式的建议:用于认证和保密的CCM模式。NIST特别出版物800-38C(2004年5月) [8] 德沃金,M.:分组密码操作模式的建议:伽罗瓦/计数器模式(GCM)和GMAC。NIST特别出版物800-38D(2007年11月) [9] Ekdahl,P.,Johansson,T.:流密码SNOW的新版本。摘自:Nyberg,K.,Heys,H.M.(编辑)SAC 2002。LNCS,第2595卷,第47-61页。斯普林格,海德堡(2003)·Zbl 1027.68596号 ·doi:10.1007/3-540-36492-7_5 [10] Ferguson,N.、Whiting,D.、Schneier,B.、Kelsey,J.、Lucks,S.、Kohno,T.:螺旋:单个密码原语中的快速加密和认证。收录:Johansson,T.(编辑)FSE 2003。LNCS,第2887卷,第330–346页。斯普林格,海德堡(2003)·Zbl 1254.68115号 ·doi:10.1007/978-3-540-39887-5_24 [11] Gligor,V.,Donescu,P.:快速加密和身份验证:XCBC加密和XECB身份验证模式。收录:松井,M.(编辑)FSE 2001。LNCS,第2355卷,第92-108页。斯普林格,海德堡(2002)·Zbl 1073.68629号 ·doi:10.1007/3-540-45473-X_8 [12] Gueron,S.:Intel的新AES指令增强了性能和安全性。收录人:Dunkelman,O.(编辑)FSE 2009。LNCS,第5665卷,第51-66页。斯普林格,海德堡(2009)·Zbl 1291.94091号 ·doi:10.1007/978-3-642-03317-9_4 [13] Gueron,S.,Kounavis,M.:英特尔无进位乘法指令及其在计算GCM模式中的用法(第2版),白皮书(2010年5月),http://www.intel.com(英语) ·兹比尔1234.94044 [14] Halevi,S.:关于Jutla操作模式的观察。加密ePrint报告2001/015,2001年4月2日(2001) [15] IEEE标准802.11i-2004。第11部分:无线介质访问控制(MAC)和物理层(PHY)规范:介质访问控制(MAC)安全增强(2004) [16] ISO/IEC 19772。信息技术–安全技术–认证加密,第1版。(2009年2月15日) [17] 岩田,T.:经过身份验证的加密模式,用于超越生日限制的安全性。收录于:Vaudenay,S.(编辑)《2008年非洲》。LNCS,第5023卷,第125-142页。斯普林格,海德堡(2008)·Zbl 1142.94345号 ·doi:10.1007/978-3-540-68164-99 [18] 岩田,T.:新的区块密码操作模式,具有超越生日限制的安全性。摘自:Robshaw,M.J.B.(编辑)FSE 2006。LNCS,第4047卷,第310–327页。斯普林格,海德堡(2006)·Zbl 1234.94049号 ·doi:10.1007/11799313_20 [19] 岩田,T.,Yasuda,K.:BTM:用于确定性身份验证加密的单密钥、无反密码模式。收录人:Jacobson Jr.,M.J.,Rijmen,V.,Safavi-Naini,R.(编辑)SAC 2009。LNCS,第5867卷,第313–330页。斯普林格,海德堡(2009)·Zbl 1267.94067号 ·doi:10.1007/978-3-642-05445-7_20 [20] 岩田,T.,Yasuda,K.:HBS:确定性认证加密的单密钥操作模式。收录人:Dunkelman,O.(编辑)FSE 2009。LNCS,第5665卷,第394–415页。斯普林格,海德堡(2009)·Zbl 1248.94074号 ·doi:10.1007/978-3642-03317-924 [21] Jutla,C.:几乎免费的消息完整性加密模式。摘自:Pfitzmann,B.(编辑)EUROCRYPT 2001。LNCS,第2045卷,第529-544页。斯普林格,海德堡(2001)·Zbl 0981.94036号 ·数字对象标识代码:10.1007/3-540-44987-6_32 [22] Käsper,E.,Schwabe,P.:更快、更及时的抗攻击AES-GCM。作者:Clavier,C.,Gaj,K.(编辑)CHES 2009。LNCS,第5747卷,第1-17页。斯普林格,海德堡(2009)·Zbl 1290.94102号 ·doi:10.1007/978-3-642-04138-9_1 [23] Katz,J.,Yung,M.:不可伪造的加密和选择的密文安全操作模式。收录人:Schneier,B.(编辑)FSE 2000。LNCS,第1978卷,第284页。斯普林格,海德堡(2001)·Zbl 0994.68629号 ·数字对象标识代码:10.1007/3-540-44706-7_20 [24] Kohno,T.、Viega,J.、Whiting,D.:CWC:一种高性能的传统认证加密模式。摘自:Roy,B.,Meier,W.(编辑)FSE 2004。LNCS,第3017卷,第408-426页。斯普林格,海德堡(2004)·兹比尔1079.68549 ·doi:10.1007/978-3-540-25937-4_26 [25] Krovetz,T.:64位体系结构上的消息认证。收录:Biham,E.,Youssef,A.M.(编辑)SAC 2006。LNCS,第4356卷,第327-341页。斯普林格,海德堡(2007)·Zbl 1161.68444号 ·doi:10.1007/978-3-540-74462-7_23 [26] Krovetz,T.,Rogaway,P.:认证加密模式的软件性能。本文全文(2011年1月)·Zbl 1307.94119号 [27] Leiserson,C.,Prokop,H.,Randall,K.:使用de Bruijn序列索引计算机单词中的1(1998年7月7日)(未出版的手稿) [28] Lidl,R.,Niederreiter,H.:有限域及其应用简介(修订版)。剑桥大学出版社,剑桥(1994)·Zbl 0820.11072号 ·doi:10.1017/CBO9781139172769 [29] Liskov,M.,Rivest,R.,Wagner,D.:可调分组密码。收录:Yung,M.(编辑)《密码》,2002年。LNCS,第2442卷,第31-46页。斯普林格,海德堡(2002)·Zbl 1026.94533号 ·doi:10.1007/3-540-45708-93 [30] Lucks,S.:二次通过身份验证的加密比通用合成更快。收录:Gilbert,H.,Handschuh,H.(编辑)FSE 2005。LNCS,第3557卷,第284–298页。斯普林格,海德堡(2005)·Zbl 1140.94359号 ·doi:10.1007/11502760_19 [31] McGrew,D.:认证加密的接口和算法。IETF RFC 5116(2008年1月)·Zbl 1133.03307号 [32] McGrew,D.,Viega,J.:伽罗瓦/计数器模式(GCM)操作的安全性和性能。收录:Canteaut,A.,Viswanathan,K.(编辑)INDOCRYPT 2004。LNCS,第3348卷,第343–355页。斯普林格,海德堡(2004);还有Cryptology ePrint报告2004/193,性能结果略有不同·Zbl 1113.94315号 ·doi:10.1007/978-3-540-30556-9_27 [33] OpenSSL:SSL/TLS的开源工具包,http://www.openssl.org/ [34] Rogaway,P.:关联数据的认证加密。在:CCS 2002。ACM出版社,纽约(2002年) [35] Rogaway,P.:可调整块密码的高效实例化以及对OCB和PMAC模式的改进。收录人:Lee,P.J.(编辑)ASIACRYPT 2004。LNCS,第3329卷,第16-31页。斯普林格,海德堡(2004)·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2-2 [36] Rogaway,P.,Bellare,M.,Black,J.:OCB:高效认证加密的区块密码操作模式。ACM事务处理。信息和系统安全6(3),365–403(2003);早期版本,与T.Krovetz,CCS 2001·doi:10.1145/937527.937529 [37] Rogaway,P.,Shrimpton,T.:密钥捕获问题的可证明安全性处理。收录:Vaudenay,S.(编辑)EUROCRYPT 2006。LNCS,第4004卷,第373–390页。斯普林格,海德堡(2006)·Zbl 1140.94369号 ·数字对象标识代码:10.1007/11761679_23 [38] Tsaban,B.,Vishne,U.:具有最大周期的高效线性反馈移位寄存器。有限域及其应用8(2),256–267(2002),以及CoRR cs。CR/0304010(2003)·Zbl 1015.94005号 ·doi:10.1006/ffta.2001.0339 [39] VIA技术学院。VIA挂锁编程指南(2005) [40] Whiting,D.,Housley,R.,Ferguson,N.:使用CTR模式和CBC-MAC的AES加密和认证。IEEE P802.11 doc 02/001r2(2002年5月) [41] Whiting,D.,Housley,R.,Ferguson,N.:CBC-MAC计数器(CCM)。IETF RFC 3610(2003年9月) [42] Zeng,G.,Han,W.,He,K.:高效反馈移位寄存器:{\(\σ\)}-LFSR。密码电子打印报告2007/114(2007) 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。