×

SM4在软件领域的发展速度有多快? (英语) 兹比尔07730512

邓毅(编辑)等,《信息安全与密码学》。2022年12月11日至13日,第18届国际会议,Inscrypt 2022,中国北京。修订了选定的论文。查姆:斯普林格。莱克特。注释计算。科学。13837, 3-22 (2023).
摘要:SM4是国家商用密码管理局(OSCCA)发布的一种流行分组密码。在本文中,我们使用位切片技术,这是一种强大的策略,可以实现SM4的快速软件实现。我们研究多个边界上的优化。首先,我们为SM4提出了一种有效的位切片表示法,它可以与256位寄存器并行运行64个块。其次,我们采用Boyar的组合逻辑优化方法来优化SM4 s盒。与最先进的结果相比,上述优化有助于在一个内核上获得大约6倍的性能提升。由于位片实现需要与现有并行操作模式兼容的非标准输入/输出数据格式,我们提出了不同情况下数据格式转换的算法,从而可以在计数器(CTR)模式和Galois/Counter模式(GCM)下高效实现SM4。此外,由于(甚至优化的)数据形式转换的开销是不可忽略的,因此我们建议对CTR模式和GCM进行一些调整,以实现比特分割,从而产生对比特分割友好的变体。
关于整个系列,请参见[Zbl 1517.94007号].

MSC公司:

第68页第25页 数据加密(计算机科学方面)
94A60型 密码学

软件:

SM4公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] GM/T 0002-2012:SM4分组密码算法。中华人民共和国国家密码管理局(2012)
[2] Tse,R.H.,Wong,W.K.,Saarinen,M.J.O.:SM4分组密码算法及其操作模式(2018年)。https://datatracker.ietf.org/doc/html/draft-ribose-cfrg-sm4-10。互联网工程任务组(IETF)
[3] ISO/IEC 18033-3:2010/AMD1:2021信息技术-安全技术-加密算法-第3部分:分组密码-修改件1:SM4(2021)。https://www.iso.org/standard/81564.html
[4] Gueron,S.,Intel高级加密标准(AES)新指令集,Intel白皮书Rev.,3,1-81(2010)
[5] 英特尔公司:英特尔C++编译器经典开发人员指南与参考。https://www.intel.com/content/www/us/en/docs/intrinsic指南/index.html
[6] 张,X。;郭,H。;张,X。;王,C。;Liu,J.,SM4的快速软件实现,J.加密。第7、6、799-811号决议(2020年)
[7] Boyar,J。;马修斯,P。;Peralta,R.,《逻辑最小化技术及其在密码学中的应用》,J.Cryptol。,26, 2, 280-312 (2013) ·Zbl 1279.94056号 ·doi:10.1007/s00145-012-9124-7
[8] 朗·H。;张,L。;Wu,W.,SM4的快速软件实现,中国大学。阿卡德。科学。,35, 2, 180 (2018)
[9] 张杰。;马,M。;王,P。;邱,M.,基于比特片技术的SM4密码算法的快速实现,智能计算与通信,104-113(2018),Cham:Springer,Cham·doi:10.1007/978-3-030-05755-8_11
[10] 刘,F。;纪伟。;胡,L。;丁,J。;吕,S。;Pyshkin,A。;魏曼,R-P;皮普日克,J。;Ghodosi,H。;Dawson,E.,SMS4分组密码分析,信息安全与隐私,158-170(2007),海德堡:施普林格·Zbl 1213.94121号 ·doi:10.1007/978-3-540-73458-113
[11] Abbasi,I.,Afzal,M.:SMS4分组密码的紧凑S-Box设计。IACR Cryptology ePrint Archive,第522页(2011年)。http://eprint.iacr.org/2011/522
[12] Saarinen,M.O.:AES和SM4的轻量级ISA扩展。CoRR abs/2002.07041(2020)。https://arxiv.org/abs/2002.07041
[13] 龚,Z.,等:基于塔场下优化S盒的SM4并行实现。CN 114244496 A,中国国家知识产权局,CNIPA(2022)
[14] 德沃金,M.:分组密码操作模式建议:方法和技术。国家标准与技术研究所(2001)
[15] Bogdanov,A.、Lauridsen,M.M.、Tischhauser,E.:并行高性能软件中基于AES的认证加密模式。IACR Cryptology ePrint Archive,第186页(2014年)。http://eprint.iacr.org/2014/186
[16] 德沃金,M.:分组密码操作模式建议:伽罗瓦/计数器模式(GCM)和GMAC。国家标准与技术研究所(2007)
[17] 麦格鲁,DA;维埃加,J。;Canteaut,A.公司。;Viswanathan,K.,Galois/计数器模式(GCM)操作的安全性和性能,密码学进展-INDOCRYPT 2004,343-355(2004),海德堡:施普林格,海德伯格·Zbl 1113.94315号 ·doi:10.1007/978-3-540-30556-9_27
[18] 岩田,T。;Ohashi,K。;Minematsu,K。;Safavi-Naini,R。;Canetti,R.,《破解和修复GCM安全证明》,《密码学进展-密码学》2012年第31-49页(2012年),海德堡:斯普林格·Zbl 1294.94053号 ·doi:10.1007/978-3642-32009-53
[19] Niwa,Y。;Ohashi,K。;Minematsu,K。;岩田,T。;Leander,G.,《重新考虑GCM安全界限》,《快速软件加密》,385-407(2015),海德堡:施普林格·兹比尔1382.94148 ·doi:10.1007/978-3-662-48116-5_19
[20] Viega,J.、McGrew,D.:在IPsec封装安全有效载荷(ESP)中使用Galois/计数器模式(GCM)。技术报告,RFC 4106(2005)
[21] Igoe,K.,Solinas,J.:安全外壳传输层协议的AES Galois计数器模式。IETF征求意见5647(2009)
[22] Housley,R.:在加密消息语法(CMS)中使用AES-CCM和AES-GCM认证加密。技术报告,RFC 5084(2007)
[23] McGrew,D.:认证加密的接口和算法。技术报告,RFC 5116(2008)·Zbl 1133.03307号
[24] Gueron,S.,Kounavis,M.E.:英特尔无进位乘法指令及其在计算GCM模式中的用法。英特尔公司(2010)·Zbl 1234.94044号
[25] Rebeiro,C。;Selvakumar,D。;德维,ASL;Pointcheval,D。;Mu,Y。;Chen,K.,AES的比特片实现,密码学和网络安全,203-212(2006),海德堡:施普林格·Zbl 1307.94089号 ·doi:10.1007/11935070_14
[26] Adomnicai,A.,Peyrin,T.:修复AR-cortex M和RISC-V.IACR Trans上新的位片AES速度记录。加密货币。哈德。嵌入。系统。2021(1), 402-425 (2021). doi:10.46586/tches.v2021.21.402-425
[27] 埃里克森,J。;丁,J。;Christensen,C。;Lee,D。;Hong,S.,SMS4的代数密码分析:Gröbner基攻击和SAT攻击的比较,信息、安全和密码学-ICISC 2009,73-86(2010),海德堡:斯普林格,海德伯格·Zbl 1305.94045号 ·doi:10.1007/978-3-642-14423-36
[28] Canright,D.:非常紧凑的Rijndael S-box。技术报告,加州蒙特里海军研究生院数学系(2004)·Zbl 1319.94054号
[29] Fu,H.,Bai,G.,Wu,X.:基于复合字段的SM4低成本硬件实现。2016年IEEE信息技术、网络、电子和自动化控制会议,第260-264页(2016年)。doi:10.1109/ITNEC.2016.7560361
[30] Boyar,J。;马修斯,P。;佩拉尔塔,R。;奥赫曼斯基,E。;Tyszkiewicz,J.,《计算线性形式的最短线性直线程序》,计算机科学数学基础2008,168-179(2008),海德堡:斯普林格·Zbl 1173.68875号 ·doi:10.1007/978-3-540-85238-4_13
[31] 松井,M。;中岛,J。;佩利尔,P。;Verbauwhede,I.,《论英特尔酷睿2处理器上的位片实现的力量》,加密硬件和嵌入式系统-CHES 2007,121-134(2007),海德堡:施普林格,海德堡·doi:10.1007/978-3-540-74735-29
[32] Wang,S.,Gu,D.,Liu,J.,Guo,Z.,Wang,W.,Bao,S.:使用所选明文方法对SMS4进行功率分析。2013年12月14日至15日,中国四川省峨眉山,第九届国际计算智能与安全会议,CIS 2013,第748-752页。IEEE计算机学会(2013)。doi:10.1109/CIS.2013.163
[33] 罗加韦,P。;Shrimpton,T。;Vaudenay,S.,《密钥包问题的可证明安全性处理》,《密码学进展-EUROCRYPT 2006》,373-390(2006),海德堡:斯普林格,海德伯格·Zbl 1140.94369号 ·数字对象标识代码:10.1007/11761679_23
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。