×

AEZ的弱键和外部填充键攻击。 (英语) Zbl 1383.94032号

Handschuh,Helena(编辑),密码学主题–CT-RSA 2017。2017年2月14日至17日在美国加利福尼亚州旧金山举行的2017年RSA大会上,密码学家们的足迹。诉讼程序。查姆:施普林格(ISBN 978-3-319-52152-7/pbk;978-3-3169-52153-4/电子书)。计算机科学课堂讲稿10159223-237(2017)。
小结:AEZ是CAESAR比赛第三轮的候选人之一。我们观察到,在三个128位子密钥中的一个为零的情况下,AEZ中使用的可调整块密码存在结构设计问题。将这些密钥称为“弱密钥”,我们表明使用弱密钥对AEZ进行区分攻击最多可以在五个查询中执行。尽管弱密钥的比例(约占每一个(2^{128})的3)似乎太小,无法违反AEZ的安全声明,但它们确实揭示了该方案在某些用例中的意外行为。我们导出了一个潜在的场景,即“外部密钥填充”,在该场景中,经过身份验证的加密方案的用户在将密钥馈送到该方案之前在外部填充密钥。虽然对于大多数经过身份验证的加密方案,这只会对安全性产生轻微影响,但AEZ在这种情况下由于其弱密钥而变得完全不安全。这些观察结果开启了对“稳健性”标记重要性及其所包含内容的讨论。
关于整个系列,请参见[Zbl 1356.94003号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 安德列娃·E.、比尔金·B.、波格达诺夫·A.、卢克斯·A.、孟德尔·F.、孟宁克·B.、穆哈·N.、王·Q、安田·K.:普里马特斯v1.02。(2015年,提交CAESAR竞赛)
[2] Andreeva,E.,Bogdanov,A.,Luykx,A.,Mennink,B.,Mouha,N.,Yasuda,K.:如何在经过身份验证的加密中安全地释放未经验证的明文。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8873卷,第105-125页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-45611-8_6·Zbl 1306.94021号 ·doi:10.1007/978-3-662-45611-8_6
[3] Andreeva,E.,Bogdanov,A.,Luykx,A.,Mennink,B.,Tischhauser,E.,Yasuda,K.:可并行和认证的在线密码。收录人:Sako,K.,Sarkar,P.(编辑)《2013亚洲年鉴》。LNCS,第8269卷,第424-443页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-42033-7_22·Zbl 1327.94026号 ·doi:10.1007/978-3-642-42033-7_22
[4] Aumasson,J.、Jovanovic,P.、Neves,S.:NORX v2.0。(2015年,提交CAESAR竞赛)
[5] Aumasson,J.、Neves,S.、Wilcox-O’Hearn,Z.、Winnerlein,C.:BLAKE2:与MD5一样简单、小巧、快速。收录人:Jacobson,M.、Locasto,M.,Mohassel,P.、Safavi-Naini,R.(编辑)ACNS 2013。LNCS,第7954卷,第119-135页。斯普林格,海德堡(2013)·Zbl 1330.94034号 ·数字对象标识代码:10.1007/978-3-642-38980-1.8
[6] Barwell,G.、Page,D.、Stam,M.:盗贼解密失败:调和AE鲁棒性概念。收录:Groth,J.(编辑)IMACC 2015。LNCS,第9496卷,第94-111页。斯普林格,海德堡(2015)。doi:10.1007/978-3-319-27239-96·Zbl 1376.94026号 ·doi:10.1007/978-3-319-27239-9_6
[7] Bertoni,G.、Daemen,J.、Peeters,M.、Assche,G.:海绵的双重化:单程认证加密和其他应用。收录:Miri,A.,Vaudenay,S.(编辑)SAC 2011。LNCS,第7118卷,第320–337页。施普林格,海德堡(2012)。doi:10.1007/978-3642-28496-0_19·Zbl 1292.94030号 ·doi:10.1007/978-3642-28496-0_19
[8] CAESAR:认证加密竞争:安全性、适用性和健壮性。http://competitions.cr.yp.to/caesar.html
[9] Chaigneau,C.,Gilbert,H.:AEZ v4.1是否足以抵御密钥恢复攻击?IACR事务处理。对称密码1(1),114-133(2016)
[10] Daemen,J.,Rijmen,V.:Rijndael的设计:AES-高级加密标准。斯普林格,海德堡(2002)·Zbl 1065.94005号 ·doi:10.1007/978-3-662-04722-4
[11] Dobraunig,C.,Eichseder,M.,Mendel,F.,Schläffer,M.:阿斯康v1.1。(2015年,提交CAESAR竞赛)
[12] Espitau,T.、Fouque,P.-A.、Karpman,P.:对SHA-1和BLAKE的高阶微分预成像攻击。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9215卷,第683–701页。斯普林格,海德堡(2015)。文件编号:10.1007/978-3-662-47989-6_33·Zbl 1375.94123号 ·doi:10.1007/978-3-662-47989-6_33
[13] Fuhr,T.、Leurent,G.、Suder,V.:针对CAESAR候选人的碰撞攻击。收录:岩田,T.,Cheon,J.H.(编辑),《亚洲学报》,2015年。LNCS,第9453卷,第510-532页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48800-3_21·Zbl 1382.94105号 ·doi:10.1007/978-3-662-48800-3_21
[14] Gligoroski,D.、Mihajloska,H.、Samardjiska,S.、Jacobsen,H.,El-Hadedy,M.、Jensen,R.:\[\圆周率\]-密码2.0版。(2015年,提交CAESAR竞赛)
[15] Guo,J.,Karpman,P.,Nikolić,I.,Wang,L.,Wu,S.:《黑色分析2》。收录:Benaloh,J.(编辑)《密码学主题——CT-RSA 2014》。LNCS,第8366卷,第402-423页。斯普林格,海德堡(2014)·兹比尔1337.94038 ·doi:10.1007/978-3-319-04852-9_21
[16] Handschuh,H.,Preneel,B.:基于通用散列函数的MAC算法的密钥恢复攻击。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第144-161页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-59·Zbl 1183.94035号 ·doi:10.1007/978-3-540-85174-59
[17] Hoang,V.T.,Krovetz,T.,Rogaway,P.:AEZ v4:加密验证加密(2015年,提交CAESAR竞赛)·Zbl 1365.94485号
[18] Hoang,V.T.,Krovetz,T.,Rogaway,P.:健壮认证加密AEZ及其解决的问题。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第15-44页。施普林格,海德堡(2015)。doi:10.1007/978-3-662-46800-5_2·Zbl 1365.94485号 ·doi:10.1007/978-3-662-46800-5_2
[19] Jovanovic,P.,Luykx,A.,Mennink,B.:在基于海绵的认证加密模式中超越2 c/2安全。收录人:Sarkar,P.,Iwata,T.(编辑)《亚洲学报》,2014年。LNCS,第8873卷,第85-104页。施普林格,柏林(2014)。doi:10.1007/978-3-662-45611-8_5·Zbl 1306.94065号 ·doi:10.1007/978-3-662-45611-8_5
[20] Keliher,L.,Sui,J.:两轮高级加密标准(AES)的精确最大期望差分和线性概率。IET信息安全。1(2), 53–57 (2007) ·doi:10.1049/iet-ifs:20060161
[21] Krovetz,T.,Rogaway,P.:认证加密模式的软件性能。收录:Joux,A.(编辑)FSE 2011。LNCS,第6733卷,第306–327页。斯普林格,海德堡(2011)。doi:10.1007/978-3642-21702-9_18·Zbl 1307.94119号 ·doi:10.1007/978-3642-21702-9_18
[22] Mennink,B.,Reyhanitabar,R.,VizáR,D.:全状态密钥海绵和双工的安全:认证加密的应用程序。收录:岩田,T.,Cheon,J.H.(编辑),《亚洲学报》,2015年。LNCS,第9453卷,第465–489页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48800-3_19·Zbl 1382.94142号 ·doi:10.1007/978-3-662-48800-3_19
[23] Morawiecki,P.、Gaj,K.、Homsirikamol,E.、Matusiewicz,K.,Pieprzyk,J.、Rogawski,M.、Srebrny,M.和Wójcik,M.:国际刑警组织第二版。(2015年,提交CAESAR竞赛)
[24] Procter,G.,Cid,C.:关于针对基于多项式的MAC方案的弱密钥和伪造攻击。收录:Moriai,S.(编辑)FSE 2013。LNCS,第8424卷,第287-304页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-43933-3_15·Zbl 1321.94086号 ·doi:10.1007/978-3-662-43933-3_15
[25] Rogaway,P.:可调整的块密码的有效实例化和对OCB和PMAC模式的改进。收录人:Lee,P.J.(编辑)ASIACRYPT 2004。LNCS,第3329卷,第16-31页。斯普林格,海德堡(2004)。doi:10.1007/978-3-540-30539-2-2·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2-2
[26] Rogaway,P.,Shrinpton,T.:密钥封装问题的一种可证明的安全处理方法。收录:Vaudenay,S.(编辑)EUROCRYPT 2006。LNCS,第4004卷,第373–390页。施普林格,海德堡(2006)。数字对象标识代码:10.1007/11761679_23·Zbl 1140.94369号 ·数字对象标识代码:10.1007/11761679_23
[27] Saarinen,M.-J.O.:超越模式:从密码海绵排列构建安全记录协议。收录人:Benaloh,J.(编辑)CT-RSA 2014。LNCS,第8366卷,第270-285页。斯普林格,海德堡(2014)。doi:10.1007/978-3-319-04852-9_14·Zbl 1337.94067号 ·doi:10.1007/978-3-319-04852-9_14
[28] Saarinen,M.-J.O.:对GCM、GHASH和其他多项式MAC和散列的循环攻击。收录:Canteaut,A.(编辑)FSE 2012。LNCS,第7549卷,第216-225页。施普林格,海德堡(2012)。数字对象标识代码:10.1007/978-3-642-34047-5_13·兹比尔1282.94064 ·数字对象标识代码:10.1007/978-3-642-34047-5_13
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。