×

反射密码。 (英语) Zbl 1402.94053号

摘要:本文研究加密函数集与解密函数集相同的密码,我们称之为反射密码等价地,存在一个名为耦合置换的置换\(P\),使得在\(k\)下的解密对应于在\(P(k)\)下进行的加密。我们研究了这种耦合置换的必要性质。必须特别注意一些相关密钥区分符,因为在反射密码的上下文中,它们可能在单密钥设置中提供攻击。然后我们推导了一些构造安全反射密码的准则,并分析了不同耦合置换族的安全特性。最后,我们集中讨论了反射分组密码的情况,并举例说明了与几个耦合排列相对应的密钥调度的具体例子,这些耦合排列导致了分组密码的新变体王子.

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Albrecht M.R.、Farshim P.、Paterson K.G.、Watson G.J.:关于理想密码模型中的密码相关密钥攻击。In:Fast Software Encryption-FSE 2011。计算机科学课堂讲稿,第6733卷,第128-145页。柏林施普林格(2011)·Zbl 1282.94030号
[2] Barreto P.,Rijmen V.:ANUBIS块密码。提交给NESSIE项目。https://www.cosic.esat.kuleuven.be/nessie/workshop/submissions.html (2000).
[3] Barreto P.,Rijmen V.:Khazad传统级块密码。提交给NESSIE项目。https://www.cosic.esat.kuleuven.be/nessie/workshop/submissions.html (2000).
[4] Bellare M.、Kohno T.:关联密钥攻击的理论处理:RKA-PRP、RKA-PRF和应用。收录:《密码学进展》——EUROCRYPT 2003。计算机科学课堂讲稿,第2656卷,第491-506页。施普林格,柏林(2003)·Zbl 1038.94520号
[5] Biryukov A.:DES-X(或DESX)。收录于:van Tilborg H.C.A.,Jajodia,S.(编辑)《密码学与安全百科全书》,第二版,第331页。柏林施普林格(2011)·Zbl 1226.94001号
[6] Borghoff J.、Canteaut A.、Güneysu T.、Kavun E.B.、KnećevićM.、Knudsen L.R.、Leander G.、Nikov V.、Paar C.、Rechberger C.、Rombouts P.、Thomsen S.S.、Yalçn T.:PRINCE-普适计算应用的低延迟分组密码。收录:《密码学进展——2012年亚洲密码》。计算机科学课堂讲稿,第7658卷,第208-225页。施普林格,柏林(2012)·Zbl 1292.94035号
[7] Canteaut A.、Fuhr T.、Gilbert H.、Naya-Plasencia M.、Reinhard J.:圆还原PRINCE的多重差分密码分析。在:快速软件加密FSE 2014。计算机科学课堂讲稿,第8540卷,第591-610页。柏林施普林格(2014)·Zbl 1382.94079号
[8] Cohen G.D.、Karpovsky M.G.、Mattson H.F.Jr.、Schatz J.R.:覆盖半径调查和最新结果。IEEE传输。《信息论》31(3),328-343(1985)·Zbl 0586.94014号
[9] 铜匠D.:里维斯特现象的真正原因。收录:85年密码学进展。计算机科学课堂讲稿,第218卷,第535-536页。施普林格,柏林(1985年)。
[10] Dinur I.:FX构造与PRINCE和PRIDE应用程序的密码分析时间-内存-数据权衡。收录于:《密码学进展——EUROCRYPT 2015》,第一部分,《计算机科学讲义》,第9056卷,第231-253页。柏林施普林格(2015)·Zbl 1370.94504号
[11] Even S.,Mansour Y.:从单个伪随机置换构造密码。收录:《密码学进展-亚洲密码》91。计算机科学课堂讲稿,第739卷,第210-224页。柏林施普林格(1993)·Zbl 0808.94024号
[12] Fan S.,Wang X.:具有指定的最后两个系数的本原正规多项式。离散数学。309(13), 4502-4513 (2009). ·Zbl 1239.11137号
[13] Feistel H.、Notz W.和Smith J.:机器对机器数据通信的一些加密技术。程序。IEEE 63(11),1545-1554(1975)。
[14] Flajolet P.,Sedgewick R.:分析组合数学。剑桥大学出版社,剑桥。http://algo.inria.fr/flajolet/Publications/book.pdf (2009). ·Zbl 1165.05001号
[15] Fouque P.、Joux A.、Mavromati C.:多用户碰撞:离散对数、均匀数和普林斯的应用。收录于:《密码学进展——2014年亚洲密码》,第一部分,《计算机科学讲义》,第8873卷,第420-438页。柏林施普林格(2014)·Zbl 1306.94053号
[16] Guo J.、Peyrin T.、Poschmann A.、Robshaw M.J.B.:LED分组密码。In:密码硬件和嵌入式系统-CHES 2011。计算机科学课堂讲稿,第6917卷,第326-341页。柏林施普林格(2011)·Zbl 1291.94092号
[17] Harris D.G.:对相关密钥攻击概念的批判。设计。密码。59(1-3),159-168(2011)·Zbl 1213.94107号
[18] Huczynska S.:具有指定属性的有限域多项式的存在性结果。在:有限域及其应用特征和和多项式,RSCAM,第11卷,第65-87页。De Gruyter,柏林(2013)·Zbl 1382.11088号
[19] Jean J.、Nikolic I.、Peyrin T.、Wang L.、Wu S.:普林斯的安全分析。In:Fast Software Encryption-FSE 2013。计算机科学课堂讲稿,第8424卷,第92-111页。施普林格,柏林(2014)·Zbl 1321.94066号
[20] Kara O.:一些密码的反射密码分析。In:密码进展-INDOCRYPT 2008。计算机科学讲义,第5365卷,第294-307页。施普林格,柏林(2008)·Zbl 1203.94106号
[21] Kilian J.,Rogaway P.:如何保护DES免受穷举密钥搜索(DESX分析)。J.加密。14(1), 17-35 (2001). ·Zbl 1068.94531号
[22] Kneze evic M.、Nikov V.、Rombouts P.:低强度加密——“轻量级=轻+等待”?收录于:CHES 2012。计算机科学课堂讲稿,第7428卷,第426-446页。施普林格,柏林(2012)·Zbl 1294.94056号
[23] Nyberg K.:密码学的微分均匀映射。收录:《密码学进展——93年欧洲密码》。计算机科学课堂讲稿,第765卷,第55-64页。柏林施普林格(1993)·Zbl 0951.94510号
[24] Soleimany H.、Blondeau C.、Yu X.、Wu W.、Nyberg K.、Zhang H.、Zhang-L.、Wang Y.:类王子密码的反射密码分析。In:Fast Software Encryption-FSE 2013。计算机科学课堂讲稿,第8424卷,第71-91页。柏林施普林格(2014)·Zbl 1321.94090号
[25] Standaert F.X.、Piret G.、Rouvroy G.、Quiscuter J.J.、Legat J.D.:ICEBERG:一种在可重构硬件中对块加密有效的对合密码。In:Fast Software Encryption-FSE 2004。计算机科学课堂讲稿,第3017卷,第279-299页。施普林格,柏林(2004年)·Zbl 1079.68563号
[26] Youssef A.,Tavares S.,Heys H.:一类新的置换置换网络。摘自:《密码学选刊》SAC'96,第132-147页(1996年)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。