A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Security Evaluation of Initialization Phases and Round Functions of Rocca and AEGIS Avaliação de segurança das fases de inicialização e funções redondas de Rocca e AEGIS

Nobuyuki TAKEUCHI, Kosei SAKAMOTO, Takanori ISOBE

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

A criptografia autenticada com dados associados (AEAD) desempenha um papel importante na garantia de confidencialidade, integridade e autenticidade nas comunicações de rede. Para atender aos requisitos de aplicações de alto desempenho, vários AEADs fazem uso de Novas Instruções AES (AES-NI), que podem conduzir operações de criptografia e descriptografia AES dramaticamente rápidas por acelerações de hardware. No SAC 2013, Wu e Preneel propuseram um esquema AEAD baseado em AES chamado AEGIS-128/128L/256, para alcançar implementação de software de alta velocidade. Na FSE 2016, Jean e Nikolić generalizaram a construção do AEGIS e propuseram funções redondas mais eficientes. No ToSC 2021, Sakamoto et al. melhorou ainda mais as construções de Jean e Nikolić e propôs um esquema AEAD chamado Rocca para além do 5G. Neste estudo, primeiro avaliamos a segurança das fases de inicialização da família Rocca e AEGIS contra ataques diferenciais e integrais usando ferramentas MILP (Mixed Integer Linear Programming). Especificamente, de acordo com a avaliação baseada nos limites inferiores para o número de S-boxes ativas, as fases de inicialização do AEGIS-128/128L/256 são seguras contra ataques diferenciais após 4/3/6 rodadas, respectivamente. Em relação aos ataques integrais, apresentamos o diferenciador integral em 6 rodadas e 6/5/7 rodadas nas fases de inicialização do Rocca e AEGIS-128/128L/256, respectivamente. Além disso, avaliamos a função redonda de Rocca e as de Jean e Nikolić como permutações criptográficas contra ataques diferenciais, diferenciais impossíveis e integrais. Nossos resultados indicam que, para ataques diferenciais, a taxa de crescimento do aumento do número de S-boxes ativas em Rocca é mais rápida do que as de Jean e Nikolić. Para ataques diferenciais e integrais impossíveis, mostramos que a função redonda de Rocca atinge o nível suficiente de segurança contra estes ataques em um número menor de rodadas do que as de Jean e Nikolić.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E106-A No.3 pp.253-262
Data de publicação
2023/03/01
Publicitada
2022/11/09
ISSN online
1745-1337
DOI
10.1587/transfun.2022CIP0013
Tipo de Manuscrito
Special Section PAPER (Special Section on Cryptography and Information Security)
Categoria

autores

Nobuyuki TAKEUCHI
  University of Hyogo
Kosei SAKAMOTO
  University of Hyogo
Takanori ISOBE
  University of Hyogo,National Institute of Information and Communications Technology,Japan Science and Technology Agency

Palavra-chave