1. Trang chủ
  2. » Vật lý

Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng trong cuộc thi CAESAR.

86 28 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 86
Dung lượng 2,88 MB

Nội dung

Christoph Dobraunig và các cộng sự đã thực hiện một cuộc tấn công khôi phục khóa, sử dụng phương pháp thám mã vi sai – tuyến tính [41] lên phiên bản Ason với số. vòng khởi[r]

Ngày đăng: 15/01/2021, 17:22

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] "Lightweight Cryptography Program of NIST," [Online]. Available: https://csrc.nist.gov/projects/lightweight-cryptography Sách, tạp chí
Tiêu đề: Lightweight Cryptography Program of NIST
[4] M. Bellare and C. Namprempre, "Authenticated encryption: Relations among notions andanalysis of the generic composition paradigm," in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000, p. 531–545 Sách, tạp chí
Tiêu đề: Authenticated encryption: Relations among notions andanalysis of the generic composition paradigm
[5] C. S. Jutla, "Encryption modes with almost free message integrity," in International Conference on the Theory and Applications of Cryptographic Techniques, 2001, Springer, p. 529–544 Sách, tạp chí
Tiêu đề: Encryption modes with almost free message integrity
[6] P. Rogaway, M. Bellare, and J. Black. Ocb, "A block-cipher mode of operation for efficient authenticated encryption," in ACM Transactions on Information and System Security (TISSEC), 2003, p. 365–403 Sách, tạp chí
Tiêu đề: A block-cipher mode of operation for efficient authenticated encryption
[7] G. Bertoni, J. Daemen, M. Peeters, and G. Van Assche, "Permutation-based encryption, authentication and authenticated encryption," Directions in Authenticated Ciphers, 2012 Sách, tạp chí
Tiêu đề: Permutation-based encryption, authentication and authenticated encryption
[8] M. ˚Agren, M. Hell, T. Johansson, and W. Meier, "Grain-128a: a new version of grain-128 with optional authentication," in International Journal of Wireless and Mobile Computing, 2011, p. 48–59 Sách, tạp chí
Tiêu đề: Grain-128a: a new version of grain-128 with optional authentication
[9] Denning, Dorothy E.; Sacco, Giovanni Maria , "Timestamps in key distribution protocols," Communications of the ACM Sách, tạp chí
Tiêu đề: Timestamps in key distribution protocols
[10] B. PRENEEL, "Cryptographic Primitives for Information Authentication — State of the Art," in State of the Art in Applied Cryptography, Springer-Verlag, 1998, pp. 49- 104 Sách, tạp chí
Tiêu đề: Cryptographic Primitives for Information Authentication — State of the Art
[12] Tom Yu, Sam Hartman, Kenneth Raeburn , The Perils of Unauthenticated Encryption: Kerberos Version 4 ∗ Sách, tạp chí
Tiêu đề: The Perils of Unauthenticated Encryption: Kerberos Version 4
[14] D. McGrew and J. Viega, "The galois/counter mode of operation (gcm)," NIST Modes Operation Symmetric Key Block Ciphers Sách, tạp chí
Tiêu đề: The galois/counter mode of operation (gcm)
[15] D. A. McGrew and J. Viega, "The security and performance of the galois/counter mode (gcm) of operation," in International Conference on Cryptology in India, Springer, 2004, p. 343–355 Sách, tạp chí
Tiêu đề: The security and performance of the galois/counter mode (gcm) of operation
[16] Markku-Juhani O. Saarinen, "Cycling attacks on gcm, ghash and other polynomial macs and hashes," in Fast Software Encryption, Springer, 2012, p. 216–225 Sách, tạp chí
Tiêu đề: Cycling attacks on gcm, ghash and other polynomial macs and hashes
[17] D. J. Bernstein, Caesar call for submissions, January 27, 2014 Sách, tạp chí
Tiêu đề: Caesar call for submissions
[18] F. Abed, C. Forler, and S. Lucks, "General classification of the authenticated encryption schemes for the caesar competition," in Computer Science Review, 2016, p. 13–26 Sách, tạp chí
Tiêu đề: General classification of the authenticated encryption schemes for the caesar competition
[19] Wu, Hongjun, ACORN: A Lightweight Authenticated Cipher (v3)., 2016 Sách, tạp chí
Tiêu đề: ACORN: A Lightweight Authenticated Cipher (v3)
[20] Md Iftekhar Salam, Harry Bartlett, Ed Dawson, Josef Pieprzyk, Leonie, Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN, Singapore , 2016 Sách, tạp chí
Tiêu đề: Investigating Cube Attacks on the Authenticated Encryption Stream Cipher ACORN
[21] T. Johansson and F. Jonsson, Advances in Cryptology — EUROCRYPT ’99. s.l., Springer-Verlag, 1999 Sách, tạp chí
Tiêu đề: Advances in Cryptology — EUROCRYPT ’99. s.l
[22] Siegenthaler, T., "Correlation-Immunity of Nonlinear Combining Functions for Cryptographic Applications," IEEE Transactions on Information Theory, 1984 Sách, tạp chí
Tiêu đề: Correlation-Immunity of Nonlinear Combining Functions for Cryptographic Applications
[23] V.V. Chepyzhov, T. Johansson and B. Smeets, Fast Software Encryption, 2000 Sách, tạp chí
Tiêu đề: Fast Software Encryption
[24] Willi MeierOthmar Staffelbach, "Fast Correlation Attacks on Certain Stream Ciphers," Journal of Cryptography, 1989 Sách, tạp chí
Tiêu đề: Fast Correlation Attacks on Certain Stream Ciphers

HÌNH ẢNH LIÊN QUAN

LUTs Lookup tabl e- bảng tra cứu - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
s Lookup tabl e- bảng tra cứu (Trang 12)
Hình 1.1: Nguyên lý thiết kế của mật mã nhẹ - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 1.1 Nguyên lý thiết kế của mật mã nhẹ (Trang 16)
Hình 1.2: Số lượng mật mã nhẹ đối xứng tính đến 2017 - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 1.2 Số lượng mật mã nhẹ đối xứng tính đến 2017 (Trang 18)
1.2.2. Nguyên lý thiết kế - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
1.2.2. Nguyên lý thiết kế (Trang 19)
Hình 1.3: Mã hóa có xác thực - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 1.3 Mã hóa có xác thực (Trang 19)
Bảng 1.2: Các ứng viên bị loại và rút khỏi cuộc thi - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 1.2 Các ứng viên bị loại và rút khỏi cuộc thi (Trang 23)
Bảng 1.1: Số lượng ứng viên tham dự CAESAR Kiến trúc  Số lượng thành viên /56  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 1.1 Số lượng ứng viên tham dự CAESAR Kiến trúc Số lượng thành viên /56 (Trang 23)
hai phiên bản trong mô hình nonce-respecting,  và  chỉ  128-bit  toàn  vẹn  của  PAES-8  trong  nonce-ignoring setting  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
hai phiên bản trong mô hình nonce-respecting, và chỉ 128-bit toàn vẹn của PAES-8 trong nonce-ignoring setting (Trang 25)
Bảng 1.3: Một số cuộc tấn công trên các ứng viên của CAESAR - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 1.3 Một số cuộc tấn công trên các ứng viên của CAESAR (Trang 25)
Bảng 2.1: Sự khác nhau giữa ACORN-v1 và ACORN-v2,v3 - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.1 Sự khác nhau giữa ACORN-v1 và ACORN-v2,v3 (Trang 31)
Hình 2.2: Lược đồ mã hóa của ACORN [20] a.Quá trình khởi tạo  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.2 Lược đồ mã hóa của ACORN [20] a.Quá trình khởi tạo (Trang 32)
Bảng 2.2: Một số cuộc tấn công lên hệ mã ACORN - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.2 Một số cuộc tấn công lên hệ mã ACORN (Trang 38)
Bảng 2.4: Các tham số cài đặt đề xuất cho Ascon [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.4 Các tham số cài đặt đề xuất cho Ascon [32] (Trang 45)
Hình 2.3: Cơ chế hoạt động của Ascon [32] a.Quy tắc đệm  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.3 Cơ chế hoạt động của Ascon [32] a.Quy tắc đệm (Trang 46)
Hình 2.4: Cấu trúc từ thanh ghi trạng thái của Ascon [32] a.Thêm các hằng số vòng  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.4 Cấu trúc từ thanh ghi trạng thái của Ascon [32] a.Thêm các hằng số vòng (Trang 49)
Hình 2.5: Cấu trúc lớp thay thế của Ascon [32] Bảng 2.6: S-box 5 bit của Ascon [32]  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.5 Cấu trúc lớp thay thế của Ascon [32] Bảng 2.6: S-box 5 bit của Ascon [32] (Trang 50)
Hình 2.6: Triển khai bitsliced của S-box 5 bit S(x) [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 2.6 Triển khai bitsliced của S-box 5 bit S(x) [32] (Trang 51)
Bảng 2.7: Tuyến bố bảo mật của Ascon [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.7 Tuyến bố bảo mật của Ascon [32] (Trang 52)
Bảng 2.8: Đặc trưng vi sai của S-box trong Ascon. [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.8 Đặc trưng vi sai của S-box trong Ascon. [32] (Trang 53)
Bảng 2.9: Đặc trưng tuyến tính của S-box trong Ascon [32] - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.9 Đặc trưng tuyến tính của S-box trong Ascon [32] (Trang 54)
Zheng Li và các cộng sự đã xây dựng mô hình tấn công dựa trên tấn công khối có điều kiện (conditional cube attack) và kỹ thuật cube-like key-subset - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
heng Li và các cộng sự đã xây dựng mô hình tấn công dựa trên tấn công khối có điều kiện (conditional cube attack) và kỹ thuật cube-like key-subset (Trang 57)
Bảng 2.13: Độ lệch đầu ra x0[i+1] tương ứng với vi sai ở bit đầu vào  x3[i] và x4[i] của S-box [41]  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.13 Độ lệch đầu ra x0[i+1] tương ứng với vi sai ở bit đầu vào x3[i] và x4[i] của S-box [41] (Trang 60)
Bảng 2.14: Hiệu suất phần mềm (cycles per byt e- cpb) trong trường hợp không có dữ liệu liên kết của Ascon-128 và Ascon-128a [33]  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Bảng 2.14 Hiệu suất phần mềm (cycles per byt e- cpb) trong trường hợp không có dữ liệu liên kết của Ascon-128 và Ascon-128a [33] (Trang 63)
Hình 3.1: Java Native Interface trong Android - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.1 Java Native Interface trong Android (Trang 68)
Hình 3.2: Kiến trúc ứng dụng CryptoCamera - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.2 Kiến trúc ứng dụng CryptoCamera (Trang 69)
Hình 3.3: Giao tiếp socket thông qua giao thức UDP - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.3 Giao tiếp socket thông qua giao thức UDP (Trang 70)
Hình 3.4: Ứng dụng CryptoTest để đánh giá thời gian thực thi của các thuật toán mã hóa  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.4 Ứng dụng CryptoTest để đánh giá thời gian thực thi của các thuật toán mã hóa (Trang 71)
Hình 3.5: Ứng dụng CryptoCamera truyền video mã hóa thời gian thực - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.5 Ứng dụng CryptoCamera truyền video mã hóa thời gian thực (Trang 72)
Hình 3.6: Thời gian thực thi của các thuật toán AES-GCM, ACORN và Ascon  - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.6 Thời gian thực thi của các thuật toán AES-GCM, ACORN và Ascon (Trang 73)
Hình 3.7: Kích thước bộ nhớ RAM bị chiếm khi thực hiện mã hóa – giải mã - Nghiên cứu hai hệ mật mã hạng nhẹ giành chiến thắng
trong cuộc thi CAESAR.
Hình 3.7 Kích thước bộ nhớ RAM bị chiếm khi thực hiện mã hóa – giải mã (Trang 74)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN