×

通过密钥更新实现抗泄漏对称加密。 (英语) 兹比尔1353.94029

Bertoni,Guido(编辑)等人,《密码硬件和嵌入式系统–CHES 2013》。第十五届国际研讨会,美国加利福尼亚州圣巴巴拉,2013年8月20日至23日。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-40348-4/pbk)。计算机科学课堂讲稿8086,471-488(2013)。
摘要:在本文中,我们研究了是否可以使用AES分组密码构造一个高效的抗泄漏对称方案。我们的目标是弥合用于构建加密方案的理论抗泄漏对称原语与没有任何安全性证明可以对抗副信道对手的实际方案之间的差距。我们的目标是构建一个尽可能高效的抗泄漏加密方案,但我们不想更改已经实现的加密方案。其基本思想是在加密方案的基础上添加一个抗泄漏的密钥更新方案,Kocher已经建议使用该方案来阻止差分功率分析技术。事实上,在这种分析中,对手查询加密盒,根据明文/密文的知识,她可以执行分而治之的密钥恢复攻击。每次或在用同一密钥进行少量加密后更改密钥的方法称为重新密钥。它可以防止DPA对手,但不能防止使用单个泄漏跟踪的SPA攻击。在这里,我们证明了在标准模型中的安全加密方案之上使用抗泄漏密钥更新方案,可以得到抗泄漏加密方案。AES分组密码的主要优点是其实现通常是针对SPA对手的启发式安全。该假设用于许多抗泄漏对称原语的具体实例化。因此,如果我们使用它并更改每个新消息块的密钥,那么如果密钥更新方案具有抗泄漏能力,对手将无法恢复任何密钥。重新键入方案主要有两种不同的技术,并行或顺序,但如果我们想避免对手访问许多输入/输出,则只能使用顺序方法。然而,后一种技术的主要缺点是,在去同步的情况下,需要进行许多无用的计算。在我们的密钥更新方案中,我们使用skip-list数据结构的思想来高效地恢复特定密钥。
关于整个系列,请参见[Zbl 1269.68018号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔