×

基于置换置换网络的(可调整的)分组密码的可证明安全性。 (英语) Zbl 1444.94055号

Shacham,Hovav(编辑)等人,《密码学进展——密码2018》。2018年8月19日至23日,第38届国际密码学年会,美国加利福尼亚州圣巴巴拉。诉讼程序。第一部分查姆:施普林格。勒克特。注释计算。科学。10991, 722-753 (2018).
摘要:置换置换网络(SPN)是指一系列构造,这些构造从(n)位公共置换(通常称为S盒)构建wn-bit分组密码,该置换利用这种S盒交替无键和“本地”置换步骤,以及非加密的键和“全局”置换步骤。许多广泛部署的分组密码都是基于SPN构造的,但SPN基本上没有可证明的安全性结果。{}在这项工作中,我们对SPN作为(可能是可调整的)wn-bit分组密码的可证明安全性进行了全面研究,其中底层的(n)位置换被建模为公共随机置换。当置换步骤是线性的(这是大多数现有设计的情况)时,我们证明了3次SPN轮次对于安全是必要的和充分的。另一方面,当允许非线性时,即使是单轮SPN也可以是安全的。此外,两轮非线性SPN可以实现“超越生日”(最多可达(2^{2n/3})对抗性查询)安全性,并且,随着非线性轮数的增加,我们的边界对于接近(2^n)的查询数是有意义的。最后,我们的非线性SPN可以通过将调整合并到排列层中来进行调整,并提供良好的多用户安全性。{}作为一个应用程序,我们的构造可以将两个公共(n)位置换(或固定密钥分组密码)转换为一个可调整的分组密码,用于wn-bit输入、(6n)位密钥和(n)比特调整(对于任何(w\geq 2));可调整的分组密码在随机置换模型中提供高达(2^{2n/3})个对抗查询的安全性,而只需要对每个置换进行(w)调用,以及对每个wn-bit输入进行(3w)字段乘法。
有关整个系列,请参见[Zbl 1394.94003号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Biryukov,A。;布伊拉盖,C。;Khovratovich,D。;Sarkar,P。;Iwata,T.,基于ASASA结构的密码方案:黑盒、白盒和公钥(扩展摘要),密码学进展-ASIACRYPT 2014,63-842014,海德堡:施普林格,海德堡·Zbl 1306.94030号 ·doi:10.1007/978-3-662-45611-84
[2] Bleichenbacher,D.,Desai,A.:超级伪随机密码的构造,1999年2月。未发表的手稿
[3] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:Keccak海绵功能家族主要文件。提交给NIST(第2轮)(2009年)。http://keccak.noekeon.org/keccak-main-2.0.pdf
[4] Biryukov,A.,Khovratovich,D.:对SASASASAS的分解攻击。http://eprint.iacr.org/2015/646
[5] DJ伯恩斯坦;Fischer,W。;Homma,N.,Gimli:跨平台置换,密码硬件和嵌入式系统-CHES 2017,299-320,2017,Cham:Springer,Cham·doi:10.1007/978-3319-66787-4_15
[6] Biryukov,A。;Shamir,A.,SASAS的结构密码分析,J.Cryptol。,23, 4, 505-518, 2010 ·Zbl 1201.94076号 ·doi:10.1007/s00145-010-9062-1
[7] 科隆,J-S;多迪斯,Y。;曼达尔,A。;Seurin,Y。;Micciancio,D.,理想密码的域扩展器,《密码学理论》,273-2892010年,海德堡:斯普林格·Zbl 1274.94054号 ·doi:10.1007/978-3642-11799-2-17
[8] 科隆,J-S;霍伦斯坦,T。;Künzler,R。;Patarin,J。;Seurin,Y。;Tessaro,S.,《如何构建理想的密码:Feistel结构的无差别性》,J.Cryptol。,29, 1, 61-114, 2016 ·Zbl 1351.94037号 ·doi:10.1007/s00145-014-9189-6
[9] Coglati,B.,Lee,J.:基于置换置换网络的宽可调分组密码:超越生日界限的安全性。IACR Cryptology ePrint Archive,报告2018/488(2018)。http://eprint.iacr.org/2018/488
[10] 陈,S。;兰佩,R。;Lee,J。;Seurin,Y。;斯坦伯格,J。;JA加雷;Gennaro,R.,最小化两轮Even-Mansour密码,密码学进展-密码学2014,39-562014,海德堡:Springer,Heidelberg·Zbl 1317.94095号 ·doi:10.1007/978-3-662-44371-23
[11] 科利亚蒂,B。;兰普,R。;Seurin,Y。;Gennaro,R。;Robshaw,M.,Tweaking Even-Mansour密码,密码学进展-密码学2015,189-208,2015,海德堡:Springer,Heidelberg·Zbl 1369.94526号 ·doi:10.1007/978-3-662-47989-69
[12] 查克拉博蒂,D。;Sarkar,P。;Robshaw,M.,《提供可调整的强伪随机排列的新加密模式》,《快速软件加密》,293-3092006年,海德堡:斯普林格·Zbl 1234.94034号 ·doi:10.1007/11799313_19
[13] 陈,S。;斯坦伯格,J。;Nguyen,PQ;Oswald,E.,密钥交替密码的严格安全边界,密码学进展-EUROCRYPT 2014,327-350,2014,海德堡:施普林格,海德堡·Zbl 1317.94096号 ·doi:10.1007/978-3-642-55220-5_19
[14] Daemen,J.:基于线性和差分密码分析的密码和散列函数设计策略。鲁汶大学博士论文(1995年)
[15] Dinur,I.,Dunkelman,O.,Kranz,T.,Leander,G.:分解ASASA分组密码构造。http://eprint.iacr.org/2015/507
[16] Dodis,Y.,Katz,J.,Steinberger,J.P.,Thiruvengadam,A.,Z.:置换-置换网络的可证明安全性。IACR加密电子打印档案,2017/016年报告(2017年)。http://eprint.iacr.org/2017/016
[17] Dodis,Y。;斯塔姆·M。;斯坦伯格,J。;刘,T。;费希林,M。;科隆,J-S,《混淆扩散网络的无差别性》,《密码学进展-EUROCRYPT 2016》,679-7042016,海德堡:斯普林格,海德伯格·兹比尔1371.94632 ·doi:10.1007/978-3-662-49896-5_24
[18] 偶数,S。;Mansour,Y.,从单个伪随机置换构造密码,J.Cryptol。,10, 3, 151-162, 1997 ·Zbl 1053.94552号 ·doi:10.1007/s001459900025
[19] Feistel,H.,《密码学和计算机隐私》,科学。美国,228,5,15-23,1973·doi:10.1038/科学美国人0573-15
[20] 格兰杰,R。;Jovanovic,P。;Mennink,B。;Neves,S。;费希林,M。;Coron,J-S,《改进可调整分组密码的掩蔽与认证加密应用》,《密码学进展-EUROCRYPT 2016》,263-293,2016,海德堡:斯普林格,海德伯格·Zbl 1384.94065号 ·doi:10.1007/978-3-662-49890-3_11
[21] Halevi,S。;Menezes,A.,《可逆通用散列和TET加密模式》,《密码学进展-密码2007》,412-4292007,海德堡:斯普林格,海德伯格·Zbl 1215.94049号 ·doi:10.1007/978-3-540-74143-5_23
[22] Holenstein,T.,Künzler,R.,Tessaro,S.:重温了随机预言模型和理想密码模型的等价性。摘自:Fortnow,L.,Vadhan,S.P.(编辑)《计算理论研讨会-STOC 2011》,第89-98页。ACM(2011)·Zbl 1288.94065号
[23] Halevi,S。;罗加韦,P。;Boneh,D.,《一种可调整的加密模式》,《密码学进展-密码学》2003,482-499,2003,海德堡:斯普林格,海德伯格·Zbl 1122.94374号 ·doi:10.1007/978-3-540-45146-4_28
[24] Halevi,S。;罗加韦,P。;Okamoto,T.,《可并行加密模式》,《密码学主题-CT-RSA 2004》,292-304,2004,海德堡:斯普林格,海德伯格·Zbl 1196.94055号 ·doi:10.1007/978-3-540-24660-223
[25] Hoang,弗吉尼亚州;罗加韦,P。;Rabin,T.,《关于广义Feistel网络的密码学进展——2010年密码体制》,海德堡:斯普林格·Zbl 1283.94068号 ·doi:10.1007/978-3-642-14623-7_33
[26] Hoang,弗吉尼亚州;Tessaro,S。;Robshaw,M。;Katz,J.,密钥交替密码和密钥长度扩展:精确边界和多用户安全,密码学进展-CRYPTO 2016,3-322016,海德堡:施普林格,海德堡·Zbl 1351.94051号 ·doi:10.1007/978-3-662-53018-4-1
[27] 岩田,T。;K.黑泽明。;古斯,G。;Hartmanis,J。;van Leeuwen,J。;Schneier,B.,《关于AES决赛选手的伪随机性——RC6和serpent》,《快速软件加密》,231-2432001年,海德堡:斯普林格·兹比尔0994.68630 ·doi:10.1007/3-540-44706-7_16
[28] Joux,A。;Biham,E.,EMD操作模式的密码分析,密码学进展-EUROCRYPT 2003,1-162003,海德堡:施普林格·Zbl 1038.94536号 ·doi:10.1007/3-540-39200-9_1
[29] J.Katz。;Lindell,Y.,《现代密码学导论》,2015年,伦敦:查普曼和霍尔/CRC出版社,伦敦·Zbl 1323.94001号
[30] 兰普,R。;Patarin,J。;Seurin,Y。;王,X。;Sako,K.,迭代Even-Mansour密码的渐近严格安全性分析,密码学进展-ASIACRYPT 2012,278-2952012,海德堡:斯普林格·Zbl 1293.94085号 ·doi:10.1007/978-3-642-34961-4_18
[31] 卢比,M。;Rackoff,C.,《如何从伪随机函数构造伪随机排列》,SIAM J.Comput。,17, 2, 373-386, 1988 ·Zbl 0644.94018号 ·doi:10.1137/0217022
[32] M.利斯科夫。;铆钉,RL;Wagner,DA,可调分组密码,J.Cryptol。,24, 3, 588-613, 2011 ·Zbl 1258.94040号 ·doi:10.1007/s00145-010-9073-y
[33] Mennink,B。;Robshaw,M。;Katz,J.,XPX:改进安全保证的通用可调整Even-Mansour,《密码学进展-密码2016》,64-94,2016,海德堡:斯普林格,海德伯格·Zbl 1351.94058号 ·doi:10.1007/978-3-662-53018-43
[34] 麦格鲁,DA;元首,SR;亚当斯,C。;Miri,A。;Wiener,M.,《扩展码本(XCB)操作模式的安全性》,《密码学中的选定区域》,311-3272007年,海德堡:斯普林格·Zbl 1154.94420号 ·doi:10.1007/978-3-540-77360-3_20
[35] 莫雷尔,UM;Renner,R。;霍伦斯坦,C。;Naor,M.,《可微性、约简上的不可能性结果及其在随机预言方法学中的应用》,《密码学理论》,21-392004年,海德堡:斯普林格出版社·Zbl 1197.94196号 ·doi:10.1007/978-3-540-24638-12
[36] 莫里斯,B。;罗加韦,P。;Stegers,T。;Halevi,S.,《如何在小域上加密消息》,《密码学进展-密码2009》,286-302,2009年,海德堡:斯普林格,海德伯格·Zbl 1252.94090号 ·doi:10.1007/978-3-642-03356-8_17
[37] 迈尔斯,E。;Viola,E.,《置换置换网络、伪随机函数和自然证明》,J.ACM,62,6,46,2015·兹比尔1426.68084 ·doi:10.1145/2792978
[38] Naor,M。;Reingold,O.,《伪随机排列的构造:Luby-Rackoff重访》,J.Cryptol。,12, 1, 29-66, 1999 ·Zbl 0936.94010号 ·doi:10.1007/PL00003817
[39] Patarin,J。;Boneh,D.,Luby-Rackoff:7发子弹就足够了(2^{n(1-\epsilon)})安全,密码学进展-2003,513-529,2003,海德堡:斯普林格,海德伯格·Zbl 1122.94395号 ·数字对象标识代码:10.1007/978-3-540-45146-4_30
[40] 帕塔林,J。;Franklin,M.,具有5轮或更多轮的随机Feistel方案的安全性,密码学进展-2004,106-1222004,海德堡:Springer,Heidelberg·Zbl 1104.94035号 ·doi:10.1007/978-3-540-28628-87
[41] Patarin,J。;Avanzi,RM;Keliher,L。;Sica,F.,“系数H”技术,密码学选刊,328-3452009,海德堡:施普林格,海德堡·Zbl 1256.94060号 ·doi:10.1007/978-3642-04159-4_21
[42] Patarin,J.:具有线性非等式的平衡和非平衡Feistel方案的安全性。IACR Cryptology ePrint Archive,报告2010/293(2010)。http://eprint.iacr.org/2010/293
[43] Shannon,C.,保密系统的通信理论,贝尔系统。《技术期刊》,1949年第28、4、656-715页·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[44] Tessaro,S。;岩田,T。;Cheon,JH,理想基元的最优安全分组密码,密码学进展-ASIACRYPT 2015,437-4622015,海德堡:施普林格·Zbl 1382.94165号 ·doi:10.1007/978-3-662-48800-3_18
[45] 瓦格纳,D。;Knudsen,L.,回旋镖攻击,快速软件加密,156-1701999,海德堡:施普林格·Zbl 0942.94022号 ·doi:10.1007/3-540-48519-8_12
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。