×

斯特里鲍伯:通过GOST R 34.11-2012 LPS置换认证的加密。 (英语) Zbl 1475.94157号

摘要:经过身份验证的加密算法在单个处理过程中保护消息的机密性和完整性。我们展示了如何利用俄罗斯GOST R 34.11-2012标准散列“Streebog”的\(L\circ P\circ-S\)转换来构造高效的,通过海绵方案对关联数据进行身份验证加密(AEAD)的轻量级算法。提出的算法“StriBob”具有吸引人的安全特性,比单独的Streebog散列更快,是GOST 28147-89加密算法的两倍,并且只需要适量的运行时内存。StriBob是CAESAR比赛第一轮的候选人。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享

软件:

漩涡;凯卡克
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 MNR公司

参考文献:

[1] Andreeva E.、Mennink B.、Preneel B.,第二轮SHA-3候选人的安全削减,IACR ePrint·Zbl 1371.94619号
[2] 巴雷托·P。秒。L。M.,Rijmen V.,Whirlpool散列函数。NESSIE算法规范,
[3] Bertoni G.、Daemen J.、Peeters M.、Assche G。V.,“双重海绵:单通认证加密和其他应用”,SAC 2011,Lect。票据计算。科学。,7118, 2011, 320-337 ·Zbl 1292.94030号
[4] Bertoni G.、Daemen J.、Peeters M.、Assche G。V.,Keccak参考,3.0版,NIST SHA3提交文件,2011年1月
[5] Bertoni G.、Daemen J.、Peeters M.、Assche G。V.,“基于置换的加密、身份验证和认证加密”,DIAC 20122012·Zbl 1292.94030号
[6] Bertoni G.、Daemen J.、Peeters M.、Assche G。V.、Keer R。V.,CAESAR提交:Keyak v1,
[7] Biham E.,Dunkelman O.,迭代散列函数框架-HAIFA,IACR ePrint·兹伯利06015144
[8] Biham E.,Shamir A.,数据加密标准的差异密码分析,Springer,1993年·Zbl 0778.94005号
[9] Chang S.、Perlner R.、Burr W。E.、Turan M。S.、Kelsey J。M.、Paul S.、Bassham L。E.,SHA-3加密散列算法竞赛第三轮报告,技术代表NISTIR 7896,国家研究所标准。技术。,2012年11月
[10] Daemen J.、Rijmen V.,《Rijndael的设计:AES-高级加密标准》,斯普林格出版社,2002年·Zbl 1065.94005号
[11] Damgárd I.,“散列函数的设计原则”,Lect。票据计算。科学。,435, 1989, 416-427 ·Zbl 0724.68029号
[12] Dolmatov V.,Degtyarev A.,GOST R 34.11-2012:哈希函数,ITEF RFC 69862013年8月
[13] 俄罗斯政府。数据处理系统的加密保护。GOST 28147-891989(俄语)
[14] 俄罗斯政府。信息加密保护,散列函数。GOST R 34.11-941994(俄语)
[15] 俄罗斯政府。信息技术。信息加密保护,散列函数。GOST R 34.11-20122012(俄语)
[16] Kazymyrov O.,Kazymymyrova V.,“俄罗斯哈希标准GOST R 34.11-2012的代数方面”,CTCrypt’13(2013年6月23日至24日,俄罗斯叶卡捷琳堡),2013年;IACR电子打印,
[17] Knudsen L.,Wagner D.,“整体密码分析(扩展摘要)”,FSE 2002,Lect。票据计算。科学。,2365,斯普林格,2002,112-127·Zbl 1045.94527号
[18] Lamberger M.、Mendel F.、Rechberger C.、Rijmen V.、Schlaíffer M.,“反弹的区别:全漩涡压缩功能的结果”,ASIACRYPT’09,Lect。票据计算。科学。,5912,编辑松井M.,2009,126-143·Zbl 1267.94079号
[19] Lamberger M.,Mendel F.,Schlaõffer M.,Rechberger C.,Rijmen V.,“反弹攻击和子空间识别器:在惠而浦的应用”,加密学杂志,28:2(2015),257-296·Zbl 1314.94082号 ·doi:10.1007/s00145-013-9166-5
[20] 松井M.,“DES密码的线性密码分析方法”,EUROCRYPT’93,Lect。票据计算。科学。,765,编辑Helleseth T.,1994,386-397·兹比尔0951.94519
[21] Matyas S.、Meyer C.、Ossas J.,“用加密算法生成强单向函数”,IBM技术披露公告,27(1985),5658-5659
[22] Mendel F.、Pramstaller N.、Rechberger C.、Kontak M.、Szmidt J.,“GOST散列函数的密码分析”,CRYPTO 2008,Lect。票据计算。科学。,5157, 2008, 162-128 ·Zbl 1183.94042号
[23] Merkle R.,《保密、身份验证和公钥系统》,斯坦福大学博士论文,1979年
[24] 高级加密标准(AES),FIPS 197,NIST,2001
[25] 钥匙信息认证码(HMAC),FIPS 198-1,NIST,2008年7月
[26] CAESAR Bernstein D.呼吁提交,
[27] 萨里宁M.-J。O.,“超越模式:从加密海绵置换构建安全记录协议”,CT-RSA 2014,Lect。票据计算。科学。,8366, 2014, 270-285 ·Zbl 1337.94067号
[28] 萨里宁M.-J。O.,STRIBOBr1认证加密算法,CAESAR,第一轮,
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。