Об оценке стойкости АЕЛБ-криптосистемы типа GCM | Прикладная дискретная математика. 2016. № 2(32).

Обсуждается методика доказуемой стойкости криптосистем, обеспечивающих конфиденциальность и аутентичность информации. Предлагается упрощённый вариант известной оценки доказуемой стойкости AEAD-криптосистемы GCM с вектором инициализации фиксированной длины. В тех же условиях получена оценка доказуемой стойкости модификации GCM. Приводится сравнительный анализ криптосистем.
  • Title Об оценке стойкости АЕЛБ-криптосистемы типа GCM
  • Headline Об оценке стойкости АЕЛБ-криптосистемы типа GCM
  • Publesher Tomask State UniversityTomsk State University
  • Issue Прикладная дискретная математика 2(32)
  • Date:
  • DOI
Ключевые слова
AEAD-криптосистема, GCM, доказуемая стойкость, AEAD-cryptosystem\, GCM, provable security
Авторы
Ссылки
Black J. Message authentication codes. PhD Dissertation. Dept. of Comp. Sciences, US Davis, 2000. 126p. http://www.cs.colorado.edu/~jrblack/
Stinson D. Universal hash families and the leftover hash lemma, and applications to cryptography and computing //J. Combin. Math. Combin. Comput. 2001. V. 42. No. 3. 29 p.
Bellare M. and Namprempre C. Authenticated encryption: relations among notions and analysis of the composition paradigm // Asiacrypt 2000. LNCS. 2000. V. 1976. P. 541-545.
CAESAR: competition for authenticated encryption: security, applicability, and robustness. 2012. http://competitions.cr.yp.to/caesar.html
Chakraborty D. and Sarkar P. On modes of operations of a block cipher for authentication and authenticated encryption. Cryptology ePrint Archive: report 627/14. 2014. 51 p.
Rogaway P. Authenticated-encryption with associated-data. ACM CCS, ACM Press, 2002. 10 p.
Svenda P. Basic Comparison of Modes for Authenticated-Encryption (IAPM, XCBC, OCB, CCM, EAX, CWC, GCM, PCFB, CS). 2005. 16p. https://www.fi.muni.cz/~xsvenda/ docs/AE_comparison_ipics04.pdf
McGrew D. A. and Viega J. The security and performance of Galois/Counter mode of operation // LNCS. 2004. V.3348. P. 343-355.
Bellare M. Practice-oriented provable-security // LNCS. 2003. V. 1561. P. 1-15.
Shrimpton T. A characterization of authenticated-encryption as a form of chosen-ciphertext security. Cryptology ePrint Archive: 2004/272. 2004. 7 p.
Bellare M., Kilian J., and Rogaway P. The security of the cipher block chaining // LNCS. 1994. V. 839. P. 341-358.
Iwata T., Ohashi K., and Minematsu K. Breaking and repairing GCM security proofs // Crypto 2012. LNCS. 2012. V.7417. P. 31-49.
Ferguson N. Authentication weaknesses in GCM. Public Comments to NIST. http://csrc. nist.gov/CryptoToolKit/modes/comments, May 2005.
 Об оценке стойкости АЕЛБ-криптосистемы типа GCM | Прикладная дискретная математика. 2016. № 2(32).
Об оценке стойкости АЕЛБ-криптосистемы типа GCM | Прикладная дискретная математика. 2016. № 2(32).