×

用于认证和认证加密的分组密码的操作模式。 (英语) Zbl 1372.94415号

摘要:这项工作处理加密应用程序中加密和身份验证的各种要求。该方法是构造分组密码的适当操作模式以实现相关目标。提出了适合具体应用的各种方案。虽然这些方案都不是完全从头开始构建的,但有一个通用的统一框架将它们连接起来。所述的所有方案均已实施,实施细节已公开。当分组密码为AES且使用Intel AES-NI指令时,会显示性能数据。这些数字表明,这里提出的结构与以前的作品相比,如著名的OCB操作模式。就功能而言,这些建筑提供了一些早期作品中没有的新产品。这项工作大大拓宽了密码系统实际设计者的选择范围。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Andreeva,E.,Bogdanov,A.,Luykx,A.,Mennink,B.,Tischhauser,E.,Yasuda,K.:可并行和认证的在线密码。收录于:Sako,K.,Sarkar,P.(编辑)ASIACRYPT(1),《计算机科学讲义》第8269卷,第424-443页。施普林格(2013)·Zbl 1327.94026号
[2] Andreeva,E.,Luykx,A.,Mennink,A.,Yasuda,K.:COBRA:一种没有块密码反转的可并行认证在线密码。收录于:Cid,C.,Rechberger,C.(编辑)FSE 2014,计算机科学课堂讲稿第8540卷,第187-204页。斯普林格(2015)·Zbl 1382.94046号
[3] Aoki,K.,Iwata,T.,Yasuda,K.:二传模式能跑多快?AES-NI的并行确定性认证加密模式。认证密码的方向,车间记录(2012)
[4] Bellare,M.、Boldyreva,A.、Knudsen,L.R.、Chanathip,N.:在线密码和Hash-CBC构造。收录于:Kilian,J.(编辑)《密码》,《计算机科学讲义》第2139卷,第292-309页。斯普林格(2001)·Zbl 1002.94520号
[5] Bellare,M.,Kilian,J.,Rogaway,P.:密码块链的安全性。摘自:Desmedt,Y.(编辑)《密码》,《计算机科学讲义》第839卷,第341-358页。斯普林格(1994)·Zbl 0939.94554号
[6] Bellare,M.,Namprempre,C.:认证加密:概念之间的关系和通用合成范式的分析。摘自:Okamoto,T.(编辑)ASIACRYPT,《计算机科学讲义》第1976卷,第531-545页。施普林格(2000)·Zbl 0973.68059号
[7] Bellare,M.、Rogaway,P.、Wagner,D.:EAX操作模式。摘自:Bimal,K.R.,Willi,M.(编辑)FSE,《计算机科学讲义》第3017卷,第389-407页。施普林格(2004)·Zbl 1079.68537号
[8] Bernstein,D.J.:Poly1305-AES消息认证代码。摘自:Henri,G.,Handschuh,H.(编辑)FSE,计算机科学课堂讲稿第3557卷,第32-49页。斯普林格(2005)·Zbl 1140.68382号
[9] Bernstein,D.J.:Wegman-Carter-Shoup验证器的更强安全边界。收录于:Cramer,R.(编辑)EUROCRYPT,《计算机科学讲义》第3494卷,第164-180页。斯普林格(2005)·Zbl 1137.94364号
[10] Black,J.,Rogaway,P.:任意长度消息的CBC MAC:三个关键结构。收录于:Bellare,M.(编辑)《密码》,《计算机科学讲义》第1880卷,第197-215页。斯普林格(2000)·Zbl 0995.94545号
[11] Black,J.,Rogaway,P.:可并行消息身份验证的块密码操作模式。收录于:Knudsen,L.R.(编辑)EUROCRYPT,《计算机科学讲义》第2332卷,第384-397页。斯普林格(2002)·Zbl 1056.94520号
[12] Bogdanov,A.、Lauridsen,M.M.、Tischhauser,E.:并行高性能软件中基于AES的认证加密模式。Cryptology ePrint Archive(2014)。2014/186年报告。http://eprint.iacr.org/
[13] CAESAR:认证加密的竞争:安全性、适用性和健壮性。,http://competitions.cr.yp.to/caesar.html
[14] Chakraborty,D.,Nandi,M.:攻击PAE操作的认证加密模式。IEEE传输。信息理论(即将出现)。doi:10.1109/TIT.2015.2461532·Zbl 1359.94639号
[15] Chakraborty,D.,Sarkar,P.:可调整分组密码和不同操作模式的一般构造。IEEE传输。Inf.理论54(5),1991-2006(2008)·Zbl 1328.94062号 ·doi:10.1109/TIT.2008.920247
[16] Chakraborty,D.,Sarkar,P.:“C”代码,用于参考和快速实现各种基于块密码的操作模式。https://docs.google.com/file/d/0B7cNoZ_Dy-EhbUEtOE1xLWQzNDQ/ (2015)
[17] Chatterjee,S.、Menezes,A.、Sarkar,P.:另一个关于紧密性的观点。收录:Miri,A.,Vaudenay,S.(编辑)《密码学选区——第18届国际研讨会》,2011年8月11日至12日,加拿大安大略省多伦多,SAC 2011,修订论文选集,计算机科学讲稿第7118卷,第293-319页。施普林格(2011)·Zbl 1279.94134号
[18] Atmel公司:Atmel AVR 8位和32位微控制器。,http://www.atmel.in/products/microcontrollers/Avr/。访问日期:2014年7月30日
[19] Daemen,J.,Rijmen,V.:Rijndael的设计:AES-高级加密标准(信息安全和加密)。斯普林格,海德堡(2002)·Zbl 1065.94005号 ·doi:10.1007/978-3662-04722-4
[20] Nilanjan,D.,Mridul,N.:ELmD。提交给CAESAR,http://competitions.cr.yp.to/caesar-submissions.html (2014)
[21] Dunkelman,O.(编辑):《快速软件加密》,第16届国际研讨会,FSE 2009,比利时鲁汶,2009年2月22日至25日,修订论文集,计算机科学讲义第5665卷。施普林格(2009)·Zbl 1168.68003号
[22] Dworkin,M.:分组密码操作模式的建议:用于身份验证的CMAC模式,2005年5月。美国商务部国家标准与技术研究所。NIST特别出版物800-38B
[23] 德沃金,M.:分组密码操作模式建议:伽罗瓦/计数器模式(GCM)和GMAC,2011年11月。NIST特别出版物800-38D。,csrc.nist.gov/publications/nistpubs/800-38D/SP-800-38D.pdf
[24] Ekdahl,P.,Johansson,T.:流密码SNOW的新版本。收录于:Nyberg,K.,Heys,H.M.(编辑)《密码学选区》,计算机科学讲义第2595卷,第47-61页。斯普林格(2002)·Zbl 1027.68596号
[25] Fleischmann,E.,Forler,C.,Lucks,S.:McOE:一系列几乎万无一失的在线认证加密方案。收录于:Canteaut,A.(编辑)FSE,《计算机科学讲义》第7549卷,第196-215页。施普林格(2012)·Zbl 1312.94113号
[26] Gilbert,E.N.,Jessie MacWilliams,F.,Sloane,N.J.A.:检测欺骗的代码。贝尔系统。《技术期刊》53,405-424(1974)·Zbl 0275.94006号 ·doi:10.1002/j.1538-7305.1974.tb02751.x
[27] Virgil,D.G.、Pompiliu,D.:快速加密和身份验证:XCBC加密和XECB身份验证模式。在:Mitsuru,M.(编辑)FSE,《计算机科学讲义》第2355卷,第92-108页。斯普林格(2001)·Zbl 1073.68629号
[28] Gueron,S.:Intel的新AES指令增强了性能和安全性。摘自:Dunkelman[21],第51-66页·Zbl 1291.94091号
[29] Halevi,S.,Rogaway,P.:一种可并行加密模式。收录于:Tatsuaki,O.(编辑)CT-RSA,《计算机科学讲义》第2964卷,第292-304页。施普林格(2004)·Zbl 1196.94055号
[30] 德州仪器:MSP 16位和32位微控制器。,http://www.ti.com/lsds/ti/microcontroller_16-bit_32-bit/msp/overview.page, 2014. 访问日期:2014年7月30日
[31] 岩田,T.,黑泽明,K.:OMAC:一键CBC MAC。摘自:Johansson,T.(编辑)FSE,《计算机科学讲义》第2887卷,第129-153页。施普林格(2003)·Zbl 1254.94033号
[32] 岩田,T.,黑泽明,K.:OMAC、TMAC和XCBC的安全边界更强。摘自:Johansson,T.,Subhamoy,M.(编辑)INDOCRYPT,计算机科学课堂讲稿第2904卷,第402-415页。施普林格(2003)·Zbl 1123.94348号
[33] 岩田,T.,Minematsu,K.,Guo,J.,Morioka,S.:CLOC:短输入的认证加密。收录于:Cid,C.,Rechberger,C.(编辑)FSE 2014,计算机科学课堂讲稿第8540卷,第149-167页。斯普林格(2015)·Zbl 1382.94121号
[34] 岩田,T.,Minematsu,K.,Guo,J.,Morioka,S.,Kobayashi,E.:SILC:简单轻质CFB。提交给CAESAR,http://competitions.cr.yp.to/caesar-submissions.html (2014)
[35] 岩田,T.,大石,K.,Minematsu,K.:破坏和修复GCM安全证明。收录于:Safavi-Naini,R.,Canetti,R.(eds.)CRYPTO,《计算机科学讲义》第7417卷,第31-49页。施普林格(2012)·Zbl 1294.94053号
[36] 岩田,T.,Yasuda,K.:Btm:用于确定性身份验证加密的单密钥、无反密码模式。收录:Jacobson Jr.,M.J.,Rijmen,V.,Safavi-Naini,R.(编辑)《密码学选区》,计算机科学讲义第5867卷,第313-330页。施普林格(2009)·Zbl 1267.94067号
[37] 岩田,T.,Yasuda,K.:Hbs:确定性身份验证加密的单密钥操作模式。收件人:Dunkelman[21],394-415·Zbl 1248.94074号
[38] Jutla,C.S.:几乎免费的消息完整性加密模式。收录于:Pfitzmann,B.(编辑)EUROCRYPT,计算机科学课堂讲稿第2045卷,第529-544页。斯普林格(2001)·Zbl 0981.94036号
[39] Katz,J.,Yung,M.:概率私钥加密安全概念的完整表征。收件人:STOC,245-254(2000)·Zbl 1296.94122号
[40] Krovetz,T.:HS1-SIV。提交给CAESAR,http://competitions.cr.yp.to/caesar-submissions.html (2014)
[41] Krovetz,T.,Rogaway,P.:认证加密模式的软件性能。收录于:Joux,A.(编辑)FSE,《计算机科学讲义》第6733卷,第306-327页。施普林格(2011)·兹比尔1307.94119
[42] Kurosawa,K.,Iwata,T.:TMAC:两键CBC MAC。在:Joye,M.(编辑)CT-RSA,《计算机科学讲义》第2612卷,第33-49页。施普林格(2003)·Zbl 1039.94527号
[43] Lidl,R.,Niederreiter,H.:有限域及其应用简介,修订版。剑桥大学出版社(1994)·Zbl 0820.11072号
[44] McGrew,D.,Fluhrer,S.,Lucks,S.、Forler,C.、Wenzel,J.、Abed,F.、List,E.:可流水线在线加密。收件人:FSE。出现(2014年)·Zbl 1382.94036号
[45] McGrew,D.A.,Viega,J.:伽罗瓦/计数器模式(GCM)操作的安全性和性能。收录于:Canteaut,A.,Viswanathan,K.(编辑)INDOCRYPT,《计算机科学讲义》第3348卷,第343-355页。施普林格(2004)·Zbl 1113.94315号
[46] Menezes,A.、Oorschot,P.V.、Vanstone,S.:应用密码学手册。CRC出版社(1996)·Zbl 0868.94001号
[47] Minematsu,K.:伪随机函数的可并行速率-1认证加密。In:Nguyen,P.Q.,Oswald,E.(编辑)《密码学进展——2014年欧洲密码》第33届国际密码技术理论与应用年会,丹麦哥本哈根,2014年5月11日至15日。《计算机科学讲稿》第8441卷,第275-292页。斯普林格(2014)·Zbl 1332.94091号
[48] Minematsu,K.,Lucks,S.,Iwata,T.:EAX改进的真实性界限和改进。收录于:Susilo,W.,Reyhanitabar,R.(eds.)ProvSec,《计算机科学讲义》第8209卷,第184-201页。施普林格(2013)·Zbl 1319.94093号
[49] Minematsu,K.,Morita,H.,Iwata,T.:EAX原语的密码分析。IACR Cryptology ePrint Archive,报告2012/18(2012)
[50] Nandi,M.:对两个经过身份验证的加密方案COBRA和POET进行伪造攻击。收录于:Sarkar,P.,Iwata,T.(eds.)《密码学进展——2014年亚洲密码与信息安全理论与应用第20届国际会议》,中国台湾高雄,2014年12月7日至11日。《计算机科学讲义》第一部分第8873卷,第126-140页。斯普林格(2014)·兹比尔1306.94078
[51] Rogaway,P.:关联数据的认证加密。摘自:Atluri,V.(编辑)ACM计算机和通信安全会议,第98-107页。ACM(2002)
[52] Rogaway,P.:可调整块密码的高效实例化以及对OCB和PMAC模式的改进。收录于:Lee,P.J.(编辑)ASIACRYPT,《计算机科学讲义》第3329卷,第16-31页。施普林格(2004)·邮编1094.94035
[53] Rogaway,P.,Bellare,M.,Black,J.:OCB:高效认证加密的区块密码操作模式。ACM事务处理。信息系统。安全。6(3), 365-403 (2003) ·doi:10.1145/937527.937529
[54] Rogaway,P.,Shrimpton,T.:密钥捕获问题的可证明安全性处理。在:Vaudenay,S.(编辑)EUROCRYPT,《计算机科学讲义》第4004卷,第373-390页。斯普林格(2006)·Zbl 1140.94369号
[55] Sarkar,P.:分组密码的伪随机函数和可并行操作模式。IEEE传输。《信息论》56(8),4025-4037(2010)·Zbl 1366.94565号 ·doi:10.1109/TIT.2010.2050921
[56] Sarkar,P.:一种简单通用的认证加密构造,带有相关数据。ACM事务处理。信息系统。安全。13(4), 33 (2010) ·数字对象标识代码:10.1145/1880022.1880027
[57] Sarkar,P.:使用支持初始化向量的流密码进行加密和认证的操作模式。密码学和通信-离散结构、布尔函数和序列6(3),189-231(2014)·Zbl 1291.94148号
[58] Shoup,V.:关于基于通用散列的快速且可证明安全的消息认证。收录于:Koblitz,N.(编辑)《密码》,《计算机科学讲义》第1109卷,第313-328页。斯普林格(1996)·Zbl 1329.94087号
[59] 高级加密标准:联邦信息处理标准出版物197,2002。可在,http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
[60] 美国国家标准数据通信网络接口协议规范。ANSI C12.22-2008(2008)
[61] Wang,P.,Feng,D.,Wu,W.:HCTR:可变输入长度的加密模式。收录于:Feng,D.,Lin,D.,Yung,M.(编辑)CISC,《计算机科学讲义》第3822卷,第175-188页。斯普林格(2005)·Zbl 1151.94581号
[62] Wegman,M.N.,Carter,L.:新的散列函数及其在身份验证和集合相等中的使用。J.计算。系统。科学。22(3), 265-279 (1981) ·Zbl 0461.68074号 ·doi:10.1016/0022-0000(81)90033-7
[63] Whiting,D.,Housley,R.,Ferguson,N.:与CBC-MAC(CCM)对抗。可用为,http://csrc.nist.gov/publications/nistpubs/800-38C/SP800-38C_updated-July20_2007.pdf (2003)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。