×

改进了SipHash上的密码分析。 (英语) Zbl 1444.94109号

Mu,Yi(编辑)等人,《密码学与网络安全》。2019年10月25日至27日在中国福州举行的CANS 2019第18届国际会议。诉讼程序。查姆:斯普林格。莱克特。票据计算。科学。11829, 61-79 (2019).
摘要:SipHash是一种基于ARX的伪随机函数,由Aumasson和Bernstein设计,用于短消息输入。最近,Ashur等人提出了一种针对ARX算法的有效分析方法——“旋转-XOR密码分析”。受他们工作的启发,我们在本文中对SipHash-1-x和SipHash-2-x的两个实例进行了差分和Rotational-XOR密码分析,其中SipHah-1-x(或SipHax-2-x)用一个(或两个)压缩轮和x终结轮表示SipHash实例。
首先,我们在SipHash上构建了碰撞特征和RX碰撞特征的搜索模型。基于该模型,我们利用基于SMT的自动搜索工具找到了SipHash的碰撞特征和RX碰撞特征。此外,我们给出了一个选择初始常数的公式,以提高Siphash对Rotational-XOR密码分析的抵抗能力,从而使算法更加安全。此外,我们还发现了具有一个消息块的修订版SipHash-1-x的概率为(2^{-93.6})的RX碰撞特征,以及具有两个消息块、具有概率为(2 ^{-160})。使用基于SMT的技术,如果给定特征具有非零概率,则输出一对RX碰撞消息。最后,利用我们之前发现的RX碰撞特性,我们给出了带有一个消息块的SipHash-1-x修订版本的消息对和密钥的RX冲突。
有关整个系列,请参见[Zbl 1428.68039号].

MSC公司:

94A60型 密码学

软件:

SipHash码ARX工具
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abed,F.,List,E.,Lucks,S.,Wenzel,J.:对圆缩Simon和Speck的差异密码分析。收录人:Cid,C.,Rechberger,C.(编辑)FSE 2014。LNCS,第8540卷,第525-545页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-46706-0_27 ·Zbl 1382.94037号 ·doi:10.1007/978-3-662-46706-0_27
[2] Ankele,R.,List,E.:圆还原Sparx-64/128的差异密码分析。收录人:Preneel,B.,Vercauteren,F.(编辑)ACNS 2018。LNCS,第10892卷,第459-475页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-319-93387-0_24 ·Zbl 1440.94028号 ·数字对象标识代码:10.1007/978-3-319-93387-0_24
[3] Aumasson,J.-P.,Bernstein,D.J.:SipHash:快速短输入PRF。收录:Galbraith,S.,Nandi,M.(编辑)INDOCRYPT 2012。LNCS,第7668卷,第489-508页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3642-34931-7_28 ·Zbl 1295.94009号 ·doi:10.1007/978-3-642-34931-7_28
[4] Ashur T.,Liu Y.:常数存在下的旋转密码分析。摘自:《IACR对称密码交易》,第57-70页(2016年)
[5] Biryukov,A.,Velichkov,V.,Le Corre,Y.:自动搜索ARX中的最佳轨迹:分组密码Speck的应用。在:Peyrin,T.(编辑)FSE 2016。LNCS,第9783卷,第289-310页。斯普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-52993-5_15 ·Zbl 1387.94069号 ·doi:10.1007/978-3-662-52993-5_15
[6] Dinur,I.:改进了圆诱导斑点的差分密码分析。收录:Joux,A.,Youssef,A.(编辑)SAC 2014。LNCS,第8781卷,第147-164页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-13051-4_9 ·Zbl 1382.94089号 ·doi:10.1007/978-3-319-13051-49
[7] Dobraunig,C.,Mendel,F.,Schläffer,M.:SipHash的差异密码分析。收录:Joux,A.,Youssef,A.(编辑)SAC 2014。LNCS,第8781卷,第165-182页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-13051-4_10 ·Zbl 1382.94097号 ·doi:10.1007/978-3-319-13051-4-10
[8] Fu,K.,Wang,M.,Guo,Y.,Sun,S.,Hu,L.:基于MILP的斑点微分和线性轨迹自动搜索算法。在:Peyrin,T.(编辑)FSE 2016。LNCS,第9783卷,第268-288页。斯普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-52993-5_14 ·Zbl 1387.94081号 ·doi:10.1007/978-3-662-52993-5_14
[9] Leurent,G.:ARX结构中的差异攻击分析。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第226-243页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3642-34961-4_15 ·Zbl 1292.94098号 ·doi:10.1007/978-3-642-34961-4_15
[10] Leurent,G.:ARX设计中差异特征的构建在Skein中的应用。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第241-258页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3642-40041-4_14 ·Zbl 1310.94160号 ·doi:10.1007/978-3642-40041-4_14
[11] Liu,Y.,De Witte,G.,Ranea,A.,Ashur,T.:简化SPECK的旋转-XOR密码分析。IACR对称密码交易,2017(1),24-36(2017)
[12] Mouha,N.,Velichkov,V.,De Cannière,C.,Preneel,B.:S函数的微分分析。收录:Biryukov,A.、Gong,G.、Stinson,D.R.(编辑)SAC 2010。LNCS,第6544卷,第36-56页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-19574-7_3 ·兹比尔1290.94112 ·doi:10.1007/978-3-642-19574-73
[13] Nyberg,K.,Wallén,J.:雪2.0的改进线性区分器。摘自:Robshaw,M.(编辑)FSE 2006。LNCS,第4047卷,第144-162页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11799313_10 ·Zbl 1234.94062号 ·doi:10.1007/11799313_10
[14] Schulte-Geers,E.:关于CCA-加法模型的等效性。设计。密码隐藏。66, 111-127 (2013) ·Zbl 1259.94055号 ·数字对象标识代码:10.1007/s10623-012-9668-4
[15] Siddappa,S.K.,Kaminsky,A.:基于SAT的SipHash攻击。罗切斯特理工学院(2014)
[16] Song,L.,Huang,Z.,Yang,Q.:ARX分组密码的自动差分分析及其在SPECK和LEA中的应用。收录人:Liu,J.K.,Steinfeld,R.(编辑)ACISP 2016。LNCS,第9723卷,第379-394页。查姆施普林格(2016)。https://doi.org/10.1007/978-3-319-40367-0_24 ·Zbl 1346.94124号 ·数字对象标识代码:10.1007/978-3-319-40367-024
[17] 孙,S·Zbl 1306.94093号 ·doi:10.1007/978-3-662-45611-8_9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。