×

基于最小二乘设计提高分组密码的安全性和效率。 (英语) Zbl 1402.94060号

摘要:LS-designs是一系列位片密码,旨在针对副信道分析实现高效屏蔽。本文讨论了它们对不变子空间攻击的安全性,并描述了一类可选的扩展最小二乘设计(XLS-designs),该类设计支持其他选项来防止此类攻击。LS和XLS设计提供了一大类密码,可以从中获得高效的实现,并可能通过对抗物理攻击的措施来增强。我们认为它们是有趣的原语,以便讨论“分组密码能有多简单?”这一一般问题。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Albrecht M.R.,Driessen B.,Kavun,E.B.,Leander G.,Paar C.,Yalçin T.:分组密码会议记录——聚焦线性层(feat.PRIDE)第一部分。收录:Garay J.A.,Gennaro R.(编辑)《密码学进展——密码学2014-34年度会议》,圣巴巴拉,2014年8月17-21日。计算机科学课堂讲稿,第8616卷,第57-76页。柏林施普林格(2014)·Zbl 1317.94079号
[2] Albrecht M.R.、Rechberger C.、Schneider T.、Tiessen T.、Zohner M.MPC和FHE密码。收录于:Oswald,E.,Fischlin M(eds.):《密码学进展论文集》——EUROCRYPT 2015-34年度密码技术理论与应用国际会议第一部分,索非亚,2015年4月26日至30日,第430-454页。计算机科学讲义,第9056卷。柏林施普林格出版社(2015)·Zbl 1370.94477号
[3] Augot D.,Finiasz M.:使用缩短的BCH码直接构造递归MDS扩散层。收录于:Cid C.,Rechberger C.(编辑):《快速软件加密第21届国际研讨会》,FSE 2014年3月至5日,伦敦,2014年,修订论文集,第3-17页。《计算机科学讲义》,第8540卷,柏林斯普林格出版社(2015)·Zbl 1382.94054号
[4] Biryukov A.,De Cannière C.:分组密码和二次方程组。收录:Johansson T.(编辑)《快速软件加密》,第十届国际研讨会,FSE 2003,Lund,2003年2月24日至26日,修订论文。计算机科学课堂讲稿,第2887卷,第274-289页。施普林格,柏林(2003)·Zbl 1254.94027号
[5] Bogdanov A.,Knudsen L.R.,Leander G.,Standaert F.-X.,Steinberger,J.P.,Tischhauser E.:可证明设置中的密钥替换密码:使用少量公共排列进行加密(扩展摘要)。摘自:Pointcheval D.,Johansson T.(eds.)《密码学进展论文集——2012年4月15日至19日在剑桥举行的2012年第31届密码技术理论和应用年度国际会议》。计算机科学课堂讲稿,第7237卷,第45-62页。施普林格,柏林(2012)·Zbl 1290.94044号
[6] Boura C.,Canteaut A.:迭代置换的零和区分符,以及在Keccak-f和Hamsi-256中的应用。收录人:Biryukov A.、Gong G.、Stinson D.R.(编辑)《密码学选区——第17届国际研讨会》,SAC 2010年8月12日至13日,滑铁卢,修订论文集。计算机科学课堂讲稿,第6544卷,第1-17页。施普林格,柏林(2010)·Zbl 1290.94048号
[7] Boura C.,Canteaut A.De Cannière C.:Keccak和Luffa的高阶微分性质。收录人:Joux A.(编辑)FSE。计算机科学课堂讲稿,第6733卷,第252-269页。柏林施普林格(2011)·Zbl 1307.94040号
[8] Chari S.、Jutla C.S.、Rao J.R.、Rohatgi P.:走向对抗权力分析攻击的合理方法。收录:Wiener M.J.(编辑)《1999年密码学进展会议论文集——密码学》,第19届国际密码学年会,圣巴巴拉,1999年8月15-19日。计算机科学讲义,第1666卷,第398-412页。施普林格,柏林(1999年)·Zbl 0942.68045号
[9] Courtois N.,Pieprzyk J.:具有超定义方程组的分组密码的密码分析。收录于:Zheng Y.(编辑)《密码学进展论文集-2002年亚洲密码》,第八届密码学和信息安全理论与应用国际会议,昆士敦,2002年12月1日至5日。计算机科学课堂讲稿,第2501卷,第267-287页。施普林格,柏林(2002)·Zbl 1065.94543号
[10] Daemen J.,Rijmen V.:宽径设计策略。摘自:荣誉B.(编辑)《密码学和编码会议录》,第八届国际密码协会国际会议,2001年12月17日至19日,西伦切斯特。计算机科学课堂讲稿,第2260卷,第222-238页。施普林格,柏林(2001)·Zbl 0998.94541号
[11] Daemen J.,Rijmen V.:《信息安全与密码学》。Rijndael:AES-高级加密标准的设计。施普林格,柏林(2002)·Zbl 1065.94005号
[12] Daemen J.、Knudsen L.R.、Rijmen V.:分组密码平方。收录于:Biham E.(编辑)《快速软件加密会议录》,第四届国际研讨会,FSE’97,海法,1997年1月2日至22日。《计算机科学讲义》,第1267卷,第149-165页。施普林格,柏林(1997)·Zbl 1385.94025号
[13] Daemen J.、Peeters M.、Van Assche G.、Rijmen V.:Nessie提案:分组密码Noekeon。Nessie提交(2000年)。http://gro.noekeon.org/。
[14] Dinur I.,Shamir A.:可调整黑盒多项式的立方体攻击。收录于:Joux A.(编辑)《密码学进展论文集——2009年欧洲密码》,第28届密码技术理论与应用国际年会,科隆,2009年4月26日至30日。《计算机科学讲义》,第5479卷,第278-299页,柏林斯普林格出版社(2009年)·Zbl 1239.94045号
[15] Galice S.,Minier M.:提高对Rijndael-256的整体攻击,最多9发。在:Vaudenay S.(编辑)《非洲加密技术进展论文集》,2008年6月11日至14日,第一届非洲加密技术国际会议,卡萨布兰卡。计算机科学课堂讲稿,第5023卷,第1-15页。施普林格,柏林(2008)·Zbl 1142.94344号
[16] Gérard B.、Grosso V.、Naya-Plasencia M.、Standaert、F.-X.:更容易屏蔽的分组密码:我们能走多远?收录人:Bertoni G.、Coron J.-S.(编辑)《密码硬件和嵌入式系统会议录-CHES 2013-15国际研讨会》,圣巴巴拉,2013年8月20-23日。计算机科学课堂讲稿,第8086卷,第383-399页。施普林格,柏林(2013)·Zbl 1353.94048号
[17] Gilbert H.,Peyrin T.:超盒密码分析:改进AES类排列的攻击。摘自:Hong S.,Iwata T.(编辑)《快速软件加密》,第17届国际研讨会,FSE 2010,首尔,2010年2月7日至10日,修订论文集。计算机科学课堂讲稿,第6147卷,第365-383页。施普林格,柏林(2010)·Zbl 1279.94077号
[18] Grosso V.、Leurent G.、Standaert F.-X.、Varici K.:LS-设计:有效屏蔽软件实现的比特片加密。收录于:Cid C.,Rechberger C.(编辑):《快速软件加密第21届国际研讨会》,FSE 2014,伦敦,2014年3月至5日,修订论文集,第18-37页。《计算机科学讲义》,第8540卷,施普林格,柏林(2015)·Zbl 1382.94111号
[19] 郭J.,Peyrin T.,Poschmann A.Robshaw M.:LED分组密码。摘自:Preneel B.,Takagi T.(编辑)《密码硬件和嵌入式系统会议录-CHES 2011-13年国际研讨会》,奈良,2011年9月28日至10月1日。计算机科学课堂讲稿,第6917卷,第326-341页。柏林施普林格(2011)·Zbl 1291.94092号
[20] Knudsen L.R.:截断和高阶微分。摘自:Preneel,B.(ed.)《快速软件加密会议录:第二次国际研讨会》,鲁汶,1994年12月14日至16日。计算机科学讲义,第1008卷,196-211页。施普林格,柏林(1994)·Zbl 0939.94556号
[21] Knudsen L.R.、Leander G.、Poschmann A.、Robshaw M.J.B.:打印密码:用于ic-printing的分组密码。收录:Mangard S.、Standaert F.-X.(编辑):《加密硬件和嵌入式系统论文集》,CHES 2010,第12届国际研讨会,圣巴巴拉,2010年8月17日至20日,第16-32页。计算机科学讲义,第6225卷,施普林格,贝林(2010)·Zbl 1297.94080号
[22] Knudsen L.R.,Wagner D.:整体密码分析。收录:Daemen J.、Rijmen V.(编辑)《快速软件加密》,第九届国际研讨会,FSE 2002,鲁汶,2002年2月4日至6日,修订论文。《计算机科学讲义》,第2365卷,第112-127页。施普林格,柏林(2002)·Zbl 1045.94527号
[23] Leander G.、Abdelraheem M.A.、AlKhzaimi H.、Zenner E.:PRINTcipher的密码分析:不变子空间攻击。收录于:Rogaway P.(编辑)《密码学进展会议录-密码学2011-31年年度密码学会议》,圣巴巴拉,2011年8月14-18日。计算机科学课堂讲稿,第6841卷,第206-221页。柏林施普林格(2011)·Zbl 1287.94080号
[24] Leander G.、Minaud B、Rönjom S.:对Robin、iSCREAM和Zorro的不变子空间攻击进行密码分析的通用方法。出席2015(2015)EUROCRYPT诉讼·Zbl 1370.94525号
[25] Leander G.、Minaud B.、Rönjom S.:不变子空间攻击的通用方法:Robin、iSCREAM和zorro的密码分析。收录于:swald,E.,Fischlin M(eds.):《密码学进展论文集-欧洲密码2015-34年密码技术理论与应用年度国际会议第一部分》,索非亚,2015年4月26日至30日,第254-283页。《计算机科学讲义》,第9056卷,柏林斯普林格出版社(2015)·Zbl 1370.94525号
[26] Minier M.,Phan R.C.-W.,Pousse B.:关于Rijndael密码族的积分区分符。《密码学》36(2),104-118(2012)·Zbl 1312.94080号
[27] Piret G.、Roche T.、Carlet C.:PICARO-一种允许高效的高阶边信道抵抗扩展版本的分组密码-IACR Cryptology ePrint Archive 2012,358(2012)
[28] Rivan M.,Prouff E.:AES的高阶掩蔽是安全的。收录:Mangard S.、Standaert F.-X.(编辑):《加密硬件和嵌入式系统论文集》,CHES 2010,第12届国际研讨会,圣巴巴拉,2010年8月17日至20日,第413-427页。计算机科学讲义,第6225卷,施普林格,贝林(2010)·Zbl 1321.94087号
[29] Todo Y.:通过广义积分性质进行结构评估。收录于:Oswald,E.,Fischlin M(eds.):《密码学进展论文集》——EUROCRYPT 2015-34年度密码技术理论与应用国际会议第一部分,索非亚,2015年4月26日至30日,第287-314页。《计算机科学讲义》,第9056卷,施普林格,柏林(2015)·Zbl 1370.94545号
[30] Ullrich M.、De Cannière C.、Indestiege S.、KüçüK.、。,Mouha N.,Preneel B.:寻找\[4{times}\]×4位s盒的最佳位切片实现。收录于:SKEW 2011对称密钥加密研讨会,哥本哈根,第16-17页(2011)
[31] 瓦格纳D:回旋镖攻击。收录人:Lars R.K.(编辑)《快速软件加密会议录》,第六届国际研讨会,FSE’99,罗马,1999年3月24日至26日。计算机科学讲义,第1636卷,第156-170页。施普林格,柏林(1999)·Zbl 0942.94022号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。