×

三重加密的安全性和基于代码的游戏证明框架。 (英语) Zbl 1140.94321号

Vaudenay,Serge(编辑),密码学进展–EUROCRYPT 2006。2006年5月28日至6月1日在俄罗斯圣彼得堡举行的第25届密码技术理论和应用国际年会。诉讼程序。柏林:施普林格出版社(ISBN 3-540-34546-9/pbk)。计算机科学课堂讲稿4004,409-426(2006)。
摘要:我们表明,在理想密码模型中,三重加密(三个独立密钥分组密码的级联)比单加密或双加密更安全,从而解决了一个长期存在的公开问题。我们的结果表明,对于DES参数(56位密钥和64位明文),对手对三重加密的最大优势很小,直到它询问有关“2^{78}”的查询。我们的证明以一种整体的方式使用了基于代码的游戏,并且通过我们提供的这种证明的框架进行了简化。
关于整个系列,请参见[Zbl 1108.94002号]。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aiello,W.,Bellare,M.,Di Crescenzo,G.,Venkatesan,R.:组合的安全放大:双重迭代理想密码的情况。在:Krawczyk,H.(编辑)CRYPTO 1998。LNCS,第1462卷,第390–407页。斯普林格,海德堡(1998)·Zbl 0931.94011号 ·doi:10.1007/BFb0055743
[2] Bellare,M.,Goldwasser,S.:基于非交互式零知识证明的数字签名和消息认证的新范式。收录:Brassard,G.(编辑)《密码》1989年。LNCS,第435卷,第194-211页。斯普林格,海德堡(1990)·Zbl 0722.68042号 ·doi:10.1007/0-387-34805-0_19
[3] Bellare,M.,Rogaway,P.:基于代码的游戏证明和三重加密的安全性。Cryptology ePrint存档报告2004/331(2006)
[4] Diffie,W.,Hellman,M.:数据加密标准的详尽密码分析。计算机10,74–84(1977)·doi:10.109/C-M.1977.217750
[5] Even,S.,Goldreich,O.:关于级联密码的威力。ACM计算机系统交易3(2),108–116(1985)·doi:10.1145/214438.214442
[6] Even,S.,Mansour,Y.:从单个伪随机排列构造密码。收录:Matsumoto,T.、Imai,H.、Rivest,R.L.(编辑)ASIACRYPT 1991。LNCS,第739卷,第210-224页。斯普林格,海德堡(1993)·Zbl 0808.94024号 ·doi:10.1007/3-540-57332-1-17
[7] Goldwasser,S.、Micali,S.:概率加密。J.计算。系统。科学。28(2),270–299(1984)(STOC 1982的早期版本)·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9
[8] Halevi,S.:计算机辅助密码证明的合理方法。Cryptology ePrint存档报告2005/181(2005)
[9] Kilian,J.,Rogaway,P.:如何保护DES免受穷举密钥搜索(DESX分析)。《密码学杂志》14(1),17–35(2001)(1996年《加密》早期版本)·Zbl 1068.94531号 ·doi:10.1007/s001450010015
[10] Lucks,S.:攻击三重加密。收录:Vaudenay,S.(编辑)FSE 1998。LNCS,第1372卷,第239–253页。斯普林格,海德堡(1998)·兹比尔1385.94056 ·doi:10.1007/3-540-69710-1_16
[11] Maurer,U.,Massey,J.:级联密码:第一的重要性。密码学杂志6(1),55–61(1993)·Zbl 0775.94096号 ·doi:10.1007/BF02620231
[12] Merkle,R.,Hellman,M.:关于多重加密的安全性。ACM通信24,465–467(1981)·doi:10.1145/358699.358718
[13] 国家标准技术研究所。FIPS PUB 46-3,数据加密标准(DES),也是ANSI X9.52,三重数据加密算法操作模式,1998年,以及其他标准(1999年)
[14] 香农,C.:保密系统的通信理论。贝尔系统技术期刊28(4),656–715(1949)·Zbl 1200.94005号 ·doi:10.1002/j.138-7305.1949.tb00928.x
[15] Shoup,V.:游戏序列:控制安全证明复杂性的工具。Cryptology ePrint存档报告2004/332(2006)
[16] Yao,A.:活门函数的理论和应用。摘自:IEEE计算机科学基础研讨会(FOCS 1982),第80-91页。IEEE出版社,洛斯·阿拉米托斯(1982)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。