Предлагается схема имитозащиты EHE (Encrypt-Hash-Encrypt), сохраняющая стойкость при повторе синхропосылок. Имитовставка EHE представляет собой зашифровыванное значение многочлена, построенного по защищаемым данным. Значение многочлена вычисляется в точке, которая представляет собой зашифрованную синхропосылку. Доказывается prf-стойкость схемы EHE. Схема расширяется до двух режимов одновременного шифрования и имитозащиты. Режимы построены по принципу "сначала шифрование, затем имитозащита".
Скачать электронную версию публикации
Загружен, раз: 190
- Title EHE: имитозащита с сохранением стойкости при повторе синхропосылок
- Headline EHE: имитозащита с сохранением стойкости при повторе синхропосылок
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 39
- Date:
- DOI 10.17223/20710410/39/3
Ключевые слова
message authentication, authenticated encryption, polynomial hashing, prf-security, имитозащита, одновременное шифрование и имитозащита, полиномиальное хэширование, prf-стойкостьАвторы
Ссылки
Wegman M. and Carter J. New hash functions and their use in authentication and set equality. J. Comp. and System Sci., 1981, vol.22, pp. 265-279.
Shoup V. On fast and provably secure message authentication based on universal hashing. CRYPTO’2006, LNCS, 1996, vol. 1109, pp.313-328.
Bernstein D. Stronger security bounds for Wegman - Carter - Shoup authenticators. EUROCRYPT’2005, LNCS, 2005, vol.3494, pp. 164-180.
McGrew D. A. and Viega J. The security and performance of the Galois / Counter Mode (GCM) of operation. INDOCRYPT’2004, LNCS, 2004, vol.3348, pp.343-355.
Dworkin M. Recommendation for Block Cipher Modes of Operation: Galois-Counter Mode (GCM) for Confidentiality and Authentication. NIST Special Publication 800-38D, 2007. http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf.
Rogaway R. Evaluation of Some Blockcipher Modes of Operation, Cryptography Research and Evaluation Committees (CRYPTREC), 2011. http://www.cryptrec.go.jp/estimation/ techrep_id2012_2.pdf.
Gueron S. and Lindell Y. GCM-SIV: full nonce misuse-resistant authenticated encryption at under one cycle per byte. Proc. CCS’15, Denver, CO, USA, 2015, pp. 109-119.
STB 34.101.31-2011. Informatsionnye Tekhnologii i Bezopasnost’. Zashchita Informatsii. Kriptograficheskie algoritmy shifrovaniya i kontrolya tselostnosti [Information Technology and Security. Data Encryption and Integrity Algorithms]. Standard of Belarus, 2011. http: //apmi.bsu.by/assets/files/std/belt-spec27.pdf (in Russian)
Lidl R. and Niederraiter H. Finite Fields. Cambridge University Press, 1997.
Patarin J. Etude des Generateurs de Permutations Bases sur le Sch‘ema du D.E.S., Ph.D. Thesis, University of Paris, 1991. (in French)
Nandi M. Improved security analysis for OMAC as a pseudorandom function, J. Math. Cryptol., 2009, vol. 3, pp. 133-148.

EHE: имитозащита с сохранением стойкости при повторе синхропосылок | Прикладная дискретная математика. 2018. № 39. DOI: 10.17223/20710410/39/3
Скачать полнотекстовую версию
Загружен, раз: 594