×

这个脱氧AEAD系列。 (英语) Zbl 1470.94091号

总结:我们展示了脱氧经过身份验证的加密方案家族,包括脱氧-I脱氧-II。这两种加密方案都是具有相关数据的非基于身份验证的加密方案,并且具有128位或256位密钥。脱氧-I类似于OCB公司:它是单程的,但当nonce重复时是不安全的;相反,脱氧-II不易误用。脱氧-II被选为CAESAR防务深入类比赛最终组合的首选。脱氧使用一系列新的可调整块密码作为内部原语,脱氧-TBC,它位于TWEAKEY公司框架[J.让等,Lect。注释计算。科学。8874, 274–288 (2014;Zbl 1317.94113号)]并依赖于AES公司round函数。我们的基准表明脱氧不会为了安全性而牺牲效率,并且在软件(例如。,脱氧-I效率类似于AES-GCM公司)和硬件。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
第68页第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] M.R.Albrecht、K.G.Paterson、G.J.Watson,针对SSH的明文恢复攻击,2009年IEEE安全与隐私研讨会(IEEE计算机社会出版社,2009年),第16-26页
[2] N.J.AlFardan,K.G.Paterson,《幸运十三:打破TLS和DTLS记录协议》,摘自2013年IEEE安全与隐私研讨会(IEEE计算机社会出版社,2013年),第526-540页
[3] E.Andreeva、A.Bogdanov、N.Datta、A.Luykx、B.Mennink、M.Nandi、E.Tischhauser、K.Yasuda COLM v1。提交CAESAR竞赛(2015年)
[4] E.Andreeva、A.Bogdanov、A.Luykx、B.Mennink、N.Mouha、K.Yasuda,《如何以认证加密方式安全地释放未经验证的明文》,载于P.Sarkar和T.Iwata,编辑,ASIACRYPT 2014,第一部分,LNCS第8873卷(斯普林格,海德堡,2014),第105-125页·Zbl 1306.94021号
[5] C.Beierle,J.Jean,S.Kölbl,G.Leander,A.Moradi,T.Peyrin,Y.Sasaki,P.Sasdrich,S.M.Sim,《SKINNY系列分组密码及其低延迟变体MANTIS》,收录于M.Robshaw和J.Katz,编辑,《CRYPTO 2016》第二部分,LNCS第9815卷(斯普林格,海德堡,2016),第123-153页·Zbl 1372.94412号
[6] M.Bellare,A.Desai,E.Jokipii,P.Rogaway,对称加密的具体安全处理,第38届FOCS(IEEE计算机社会出版社,1997),第394-403页
[7] M.Bellare,C.Namprempre,《认证加密:概念之间的关系和通用合成范式的分析》,T.Okamoto,编辑,ASIACRYPT 2000,LNCS第1976卷(Springer,Heidelberg,2000),第531-545页·Zbl 0973.68059号
[8] E.Biham,O.Dunkelman,N.Keller,The rectangle attack-rectangling The Serpent,收录于B.Pfitzmann,编辑,EUROCRYPT 2001,LNCS第2045卷(Springer,Heidelberg,2001),第340-357页·Zbl 0981.94017号
[9] E.Biham,O.Dunkelman,N.Keller,回旋镖和矩形攻击的新结果,J.Daemen和V.Rijmen,编辑,FSE 2002,LNCS第2365卷(Springer,Heidelberg,2002),第1-16页·Zbl 1045.94512号
[10] B.Bilgin,A.Bogdanov,M.Knezećević,F.Mendel,Q.Wang,Fides:针对受限硬件的具有侧通道阻力的轻型认证密码,收录于G.Bertoni和J.-S.Coron,CHES 2013编辑,LNCS第8086卷(施普林格,海德堡,2013),第142-158页·Zbl 1353.94038号
[11] A.Biryukov,D.Khovratovich,完整AES-192和AES-256的相关密钥密码分析,M.Matsui,编辑,ASIACRYPT 2009,LNCS第5912卷(Springer,Heidelberg,2009),第1-18页·Zbl 1267.94041号
[12] A.Biryukov,D.Khovratovich,I.Nikolic,区分者和相关密钥对完整AES-256的攻击,收录于S.Halevi,CRYPTO 2009编辑,LNCS第5677卷(Springer,Heidelberg,2009),第231-249页·Zbl 1252.94051号
[13] A.Biryukov,I.Nikolic,《自动搜索面向字节的分组密码中的相关键差分特征:AES、Camellia、Khazad等的应用》,H.Gilbert,编辑,EUROCRYPT 2010,LNCS第6110卷(Springer,Heidelberg,2010),第322-344页·Zbl 1280.94041号
[14] A.Biryukov,I.Nikolic,在类DES密码中搜索相关的密钥差分特征,见A.Joux,编辑,FSE 2011,LNCS第6733卷(Springer,Heidelberg,2011),第18-34页·Zbl 1282.94033号
[15] A.Biryukov,D.Wagner,《滑梯攻击》,L.R.Knudsen主编,FSE’99,LNCS第1636卷(Springer,Heidelberg,1999),第245-259页·Zbl 0942.94020号
[16] A.Bogdanov,F.Mendel,F.Regazzoni,V.Rijmen,E.Tischhauser,ALE:基于AES的轻量级认证加密,收录于S.Moriai,FSE 2013,LNCS第8424卷(Springer,Heidelberg,2014),第447-466页·Zbl 1321.94042号
[17] Cid,C.公司。;黄,T。;佩林,T。;Y.佐佐木。;Song,L.,《Deoxys及其内部可调整分组密码的安全分析》,IACR Trans。赛姆。加密。,2017, 3, 73-107 (2017) ·doi:10.46586/tosc.v2017.23.73-107
[18] C.Cid,T.Huang,T.Peyrin,Y.Sasaki,L.Song,《Boomerang连接性表:一种新的密码分析工具》,J.B.Nielsen和V.Rijmen编辑,《2018年欧洲密码》第二部分,LNCS第10821卷(斯普林格,海德堡,2018),第683-714页·Zbl 1428.94065号
[19] 科利亚蒂,B。;Lee,J。;Seurin,Y.,从(可调整的)块密码构建Mac的新结构,IACR Trans。赛姆。加密。,2017, 2, 27-58 (2017) ·doi:10.46586/tosc.v2017.22.27-58
[20] G.M.U密码工程研究小组。雅典:硬件评估自动化工具-Deoxys-I-128实施,2016年。https://cryptology.gmu.edu/athena/。
[21] H.Demirci,A.A.Selçuk,《对8轮AES的一次中规中矩的攻击》,K.Nyberg主编,FSE 2008,LNCS第5086卷(Springer,Heidelberg,2008),第116-126页·Zbl 1154.68391号
[22] P.Derbez、P.-A.Fouque、J.Jean,《Faster chosen key distinguishers on reduc-round AES》,载于S.D.Galbraith和M.Nandi,编辑,INDOCRYPT 2012,LNCS第7668卷(施普林格,海德堡,2012),第225-243页·Zbl 1295.94051号
[23] P.Derbez,P.-A Fouque,J.Jean,《在单密钥设置中改进对简化AES的密钥恢复攻击》,T.Johansson和P.Q.Nguyen,编辑,EUROCRYPT 2013,LNCS第7881卷(Springer,Heidelberg,2013),第371-387页·Zbl 1306.94044号
[24] I.Dinur,J.Jean,《FIDES的密码分析》,载于C.Cid和C.Rechberger,编辑,FSE 2014,LNCS第8540卷(Springer,Heidelberg,2015),第224-240页·Zbl 1382.94091号
[25] C.Dobraunig、M.Eichseder、F.Mendel、M.Schläffer、Ascon v1.2。参加CAESAR竞赛第三轮(2016年)
[26] O.Dunkelman,N.Keller,A.Shamir,《改进8轮AES-192和AES-256的单密钥攻击》,M.Abe,编辑,《2010年亚洲密码》,LNCS第6477卷(斯普林格,海德堡,2010),第158-176页·Zbl 1253.94045号
[27] Emami,S。;Ling,S。;尼科利奇,I。;Pieprzyk,J。;Wang,H.,PRESENT-80对相关密钥差分攻击的抵抗,Cryptogr。社区。,6, 3, 171-187 (2014) ·兹比尔1291.94079 ·doi:10.1007/s12095-013-0096-8
[28] E.Fleischmann,C.Forler,S.Lucks,McOE:一系列几乎万无一失的在线认证加密方案,收录于A.Canteaut,FSE 2012,LNCS第7549卷(Springer,Heidelberg,2012),第196-215页·Zbl 1312.94113号
[29] P.-A.Fouque,J.Jean,T.Peyrin,AES的结构评估和9轮AES-128的选择关键区分符,收录于R.Canetti和J.A.Garay,编辑,《密码》2013,第一部分,LNCS第8042卷(斯普林格,海德堡,2013),第183-203页·兹比尔1310.94144
[30] Gaj,K。;卡普斯,J。;阿米里内尼,V。;罗加夫斯基,M。;Homsirikamol,E。;布鲁斯特,BY,雅典-硬件评估自动化工具:使用FPGA实现密码硬件的公平和全面基准测试,现场可编程逻辑和应用国际会议-FPL,2010,414-421(2010)
[31] H.Gilbert,T.Peyrin,《超盒密码分析:AES类置换的改进攻击》,S.Hong和T.Iwata,编辑,FSE 2010,LNCS第6147卷(Springer,Heidelberg,2010),第365-383页·Zbl 1279.94077号
[32] S.Gueron、A.Langley、Y.Lindell、AES-GCM-SIV:规范与分析。IACR加密电子打印档案,2017/1682017年报告。可在http://eprint.iacr.org/2017/168
[33] V.T.Hoang、T.Krovetz、P.Rogaway,稳健认证加密AEZ及其解决的问题,编辑E.Oswald和M.Fischlin,欧洲密码2015,第一部分,LNCS第9056卷(斯普林格,海德堡,2015),第15-44页·Zbl 1365.94485号
[34] T.岩田聪,K.Minematsu,T.Peyrin,Y.Seurin,ZMAC:用于高度安全消息认证的快速可调整分组密码模式,J.Katz和H.Shacham,编辑,《密码》2017,第三部分,LNCS第10403卷(斯普林格,海德堡,2017),第34-65页·Zbl 1390.94845号
[35] J.Jean,M.Naya-Plasencia,T.Peyrin,决赛选手Gröstl的改进篮板球进攻,摘自A.Canteaut,FSE 2012编辑,LNCS第7549卷(斯普林格,海德堡,2012),第110-126页·Zbl 1312.94062号
[36] J.Jean,I.Nikolic,T.Peyrin,《分组密码的Tweaks和密钥:TWEAKEY框架》,载于P.Sarkar和T.Iwata,编辑,ASIACRYPT 2014,第二部分,LNCS第8874卷(Springer,Heidelberg,2014),第274-288页·Zbl 1317.94113号
[37] J.Jean,I.Nikolić,T.Peyrin,Y.Seurin,Deoxys v1.41。提交给CAESAR(2016年10月)
[38] J.Kelsey,T.Kohno,B.Schneier,《放大回旋镖对简化MARS和蛇的攻击》,收录于B.Schneie,FSE 2000编辑,LNCS第1978卷(Springer,Heidelberg,2001),第75-93页·Zbl 0994.68635号
[39] M.Khairallah,A.Chattopadhyay,T.Peyrin,Looting the LUTs:AES和AES类密码用于认证加密的FPGA优化,载于A.Patra和N.P.Smart,编辑,INDOCRYPT 2017,LNCS第10698卷(施普林格,海德堡,2017),第282-301页·Zbl 1421.94059号
[40] D.Khovratovich,I.Nikolic,ARX的旋转密码分析,S.Hong和T.Iwata,编辑,FSE 2010,LNCS第6147卷(施普林格,海德堡,2010),第333-346页·Zbl 1279.94092号
[41] D.Khovratovich,C.Rechberger,《本地攻击:认证加密方案ALE的密码分析》,T.Lange,K.Lauter和P.Lisonek主编,SAC 2013,LNCS第8282卷(Springer,Heidelberg,2014),第174-184页·Zbl 1339.94077号
[42] Kranz,T。;Leander,G。;Wiemer,F.,《线性密码分析:密钥调度和可调整分组密码》,IACR Trans。赛姆。加密。,2017, 1, 474-505 (2017) ·doi:10.46586/tosc.v2017.21.474-505
[43] H.Krawczyk,《保护通信的加密和认证顺序(或:SSL有多安全?)》,J.Kilian主编,CRYPTO 2001,LNCS第2139卷(Springer,Heidelberg,2001),第310-331页·Zbl 1002.94529号
[44] T.Krovetz,P.Rogaway,认证加密模式的软件性能,A.Joux,编辑,FSE 2011,LNCS第6733卷(施普林格,海德堡,2011),第306-327页·兹比尔1307.94119
[45] S.Kumar、J.Haj-Yahya、M.Khairallah、M.A.Elmohr、A.Chattopadhyay,《CAESAR候选硬件实现的综合性能分析》。加密电子打印档案,2017/12612017年报告。https://eprint.iacr.org/2017/1261
[46] 李,R。;Jin,C.,对圆形简化可调整分组密码Deoxys-BC的“中间相遇”攻击,IET Inf.Secur。,13, 1, 70-75 (2019) ·doi:10.1049/iet-ifs.2018.5091
[47] M.利斯科夫。;铆钉,RL;Wagner,D.,可调分组密码,J.Cryptol。,24, 3, 588-613 (2011) ·Zbl 1258.94040号 ·doi:10.1007/s00145-010-9073-y
[48] D.A.McGrew,J.Viega,《伽罗瓦/计数器模式(GCM)操作的安全性和性能》,A.Canteaut和K.Viswanathan编辑,INDOCRYPT 2004,LNCS第3348卷(斯普林格,海德堡,2004),第343-355页·Zbl 1113.94315号
[49] Minematsu,K.,《快速解密:抗误用AE的新特性》,IACR Trans。赛姆。加密。,2020, 3, 87-118 (2020) ·doi:10.46586/tosc.v202.i3.87-118
[50] Moazami,F。;Mehrdad,A。;Soleimany,H.,Deoxys-BC-256的不可能差分密码分析,ISeCure,10,2,93-105(2018)
[51] N.Mouha,Q.Wang,D.Gu,B.Preneel,《使用混合整数线性规划的差分和线性密码分析》,摘自《信息安全与密码学-加密》2011(2011),第57-76页·Zbl 1292.94118号
[52] C.Namprempre,P.Rogaway,T.Shrimpton,《重新考虑通用成分》,P.Q.Nguyen和E.Oswald,编辑,EUROCRYPT 2014,LNCS第8441卷(Springer,Heidelberg,2014),第257-274页·Zbl 1332.94092号
[53] I.Nikolic,《如何使用元启发式设计对称键基元》,T.Takagi和T.Peyrin,编辑,ASIACRYPT 2017,第三部分,LNCS第10626卷(Springer,Heidelberg,2017),第369-391页·Zbl 1417.94078号
[54] T.Peyrin,《改进的ECHO和Gröstl差分攻击》,收录于T.Rabin,CRYPTO 2010,LNCS第6223卷(斯普林格,海德堡,2010),第370-392页·Zbl 1283.94081号
[55] T.Peyrin,Y.Seurin,《反脆弱:可调整分组密码的认证加密模式》,M.Robshaw和J.Katz编辑,《密码》2016,第一部分,LNCS第9814卷(Springer,Heidelberg,2016),第33-63页·Zbl 1351.94063号
[56] A.Poschmann,M.Stöttinger,个人沟通
[57] A.Poschmann,M.Stottinger,雅典:硬件评估自动化工具-Deoxys-I-128实施(2016年)。https://cryptography.gmu.edu/athena(加密)/
[58] P.Rogaway,可调整分组密码的有效实例化和模式OCB和PMAC的改进,收录于P.J.Lee,编辑,ASIACRYPT 2004,LNCS第3329卷(Springer,Heidelberg,2004),第16-31页·兹比尔1094.94035
[59] P.Rogaway,非基于对称加密,收录于B.K.Roy和W.Meier,编辑,FSE 2004,LNCS第3017卷(Springer,Heidelberg,2004),第348-359页·Zbl 1079.68559号
[60] P.Rogaway,T.Shrimpton,《密钥包问题的可证明安全性处理》,载于S.Vaudenay,编辑,EUROCRYPT 2006,LNCS第4004卷(Springer,Heidelberg,2006),第373-390页·Zbl 1140.94369号
[61] Y.Sasaki,《改进了对脱氧核糖的相关调整回旋镖攻击》,载于A.Joux、A.Nitaj和T.Rachidi,编辑,AFRICCRYPT 18,LNCS第10831卷(施普林格,海德堡,2018),第87-106页·Zbl 1423.94101号
[62] S.Sun,L.Hu,P.Wang,K.Qiao,X.Ma,L.Song,《自动安全评估和(相关密钥)差分特征搜索:在SIMON、PRESENT、LBlock、DES(L)和其他面向比特的分组密码中的应用》,载于P.Sarkar和T.Iwata,编辑,亚洲密码2014,第一部分,LNCS第8873卷(Springer,Heidelberg,2014),第158-178页·Zbl 1306.94093号
[63] S.Vaudenay,《基于内容通信(CBC)的SSL填充应用程序引发的安全缺陷》,IPSEC,WTLS,L.R.Knudsen,编辑,EUROCRYPT 2002,LNCS第2332卷(Springer,Heidelberg,2002),第534-546页·Zbl 1056.94517号
[64] Virtual Silicon Inc.\(0.18\mu\)m VIP Standard Cell Library Tape Out Ready,部件号:UMCL18G212T3,工艺:UMC Logic\(0.18 \mu\
[65] D.Wagner,《回旋镖袭击》,L.R.Knudsen主编,FSE’99,LNCS第1636卷(Springer,Heidelberg,1999),第156-170页·Zbl 0942.94022号
[66] Wang,H。;Peyrin,T.,多轮Boomerang开关,IACR Trans。赛姆。加密。,2019, 1, 142-169 (2019) ·doi:10.46586/tosc.v2019.i1.142-169
[67] H.Wu,关联密码攻击。邓荣华、谢青、包福强、周杰伦主编,ICICS 02,LNCS第2513卷(斯普林格,海德堡,2002),第447-455页·Zbl 1023.94540号
[68] H.Wu,ACORN第3版。参加CAESAR竞赛第三轮(2016年)
[69] H.Wu,AEGIS v1.1。参加CAESAR竞赛第三轮(2016年)
[70] B.Zhao,X.Dong,K.Jia,新相关的威基回旋镖和矩形攻击脱氧-BC,包括BDT效应。Cryptology ePrint Archive,报告2020/102,2020年。https://eprint.iacr.org/2020/102
[71] B.Zhao,X.Dong,K.Jia,W.Meier,《对减少回合脱氧剂BC-384和脱氧剂I-256-128的改进关联弱键矩形攻击》。Cryptology ePrint Archive,报告2020年/103年,2020年。https://eprint.iacr.org/2020/103 ·Zbl 1456.94123号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。