ISAP+:实现快速认证的加密方案

立即解锁
发布时间: 2025-08-31 00:55:19 阅读量: 12 订阅数: 49 AIGC
PDF

密码学前沿研究精选

# ISAP+:实现快速认证的加密方案 ## 1. 引言 在加密领域,ISAP 是一种备受关注的加密模式。不过,ISAP 需要约 256 位的容量才能满足 NIST 安全标准,这就要求使用状态大小大于 256 位的置换。因此,进一步分析该模式,探讨能否以更小的容量和更高的速率进行设计,从而直接影响吞吐量,显得尤为重要。 ## 2. 提升 ISAP 吞吐量 ### 2.1 ISAP v2 实例 ISAP v2 提出了使用 ASCON - p 和 KECCAK - p 置换的四个实例。以使用 ASCON - p(320 位置换)的 ISAP v2 为例,其设计速率为 64 位。但为了获得更高的吞吐量,实现更高的速率设计是更好的选择,其他实例也存在类似的情况。 ### 2.2 潜在改进方向 一个潜在的改进方向是设计一种算法,提高容量的安全边界,从而在不降低安全级别的前提下提高速率。增加安全边界还能帮助设计者以更小的状态大小实现相同的安全性,进而通过使用状态更小的置换来减小寄存器大小。可以重点分析 ISAP 在超越生日界(BBB)的 NAEAD 安全方面的表现。 ### 2.3 ISAP 安全分析 ISAP 采用了一种高效的方法,先对随机数、关联数据和密文应用无密钥哈希函数,然后对哈希值使用伪随机函数(PRF)。在这种情况下,NAEAD 模式的安全性归结为底层哈希函数的碰撞安全性。该模式可以避免存储主密钥,无需密钥寄存器。然而,哈希碰撞会导致相对较低的安全边界,这在超轻量级应用中可能并不总是可接受的,因为低安全边界会迫使设计采用状态大小较大的原语。因此,提高安全边界有很大潜力显著提高设计的硬件性能。 ### 2.4 安全边界问题 Dobraunig 等人的安全证明表明,ISAP 在容量上的安全性可达生日界,即 $O(T^2/2^c)$,其中 $T$ 是时间复杂度,$c$ 是容量大小(以位为单位)。这一因素源于对随机数、关联数据和随机密文应用的简单海绵型哈希。在随机数和关联数据中容易出现碰撞,攻击者可以利用这些碰撞进行伪造。但随机密文中的碰撞如何导致此类攻击并不明显。因此,我们需要研究在哈希过程中每次置换调用可注入的密文位数,并思考能否提高哈希中密文块的吸收速率。 ## 3. 研究贡献 ### 3.1 提出 EtHM 范式 我们提出了一种基于置换的通用 EtHM(先加密后哈希的消息认证码)类型的 NAEAD 模式,使用 PRF 和无密钥哈希函数。这本质上是 ISAP 类型构造的推广。需要注意的是,这种通用模式并不保证任何侧信道抗性,只有 PRF 的正确实例化才能确保这一点。EtHM 的 NAEAD 安全性可以用固定输入长度、可变输出长度的密钥函数 $F$ 的 PRF 安全性和 $H$ 的 2PI + 安全性来表示。直观地说,2PI + 概念要求在攻击者选择一定长度的挑战随机消息后,攻击者难以计算该随机消息的第二个原像。 ### 3.2 海绵哈希安全分析 - **通用海绵哈希**:对于通用海绵哈希,碰撞攻击可以扩展为 2PI + 攻击。因此,通用海绵哈希的 2PI + 安全性为 $\Omega(T^2/2^c)$,其中 $c$ 是海绵哈希的容量。 - **前馈变体海绵哈希**:考虑一种前馈变体的海绵哈希,它使用通用海绵哈希处理随机数和关联数据,使用前馈变体处理消息。前馈特性确保碰撞攻击无法扩展为 2PI + 攻击。实际上,这种变体的海绵哈希获得了改进的安全性 $O(DT/2^c)$。这里 $D$ 和 $T$ 分别是数据和时间复杂度,通常允许 $T \approx D^2$。因此,基于前馈的海绵在安全性方面表现更好,因为我们从 $D$ 和 $T$ 两个参数来考虑安全性,而不是传统的单参数安全性。 ### 3.3 提出 ISAP + 我们考虑了一种对 ISAP 进行最小修改的简单变体,名为 ISAP +,它是通用 EtHM 模式的一个具体实例。ISAP + 与 ISAP 的区别如下: - **哈希函数**:ISAP + 使用前馈变体的海绵哈希,而不是 ISAP 中使用的通用海绵哈希。 - **容量使用**:在 ISAP + 的认证模块中,处理随机数、关联数据和密文的第一个块时使用 $c'$ 位的容量,处理其余密文块时使用 $c$ 位的容量。 - **消息分离**:根据消息长度是否小于 $r'$ 位对消息进行分离。在最后一次置换调用之前,通过在容量部分添加 0 或 1 来进行域分离。 这些修改确保 ISAP + 实现了改进的安全性 $O(T^2/2^{c'} + DT/2^c)$,其中 $n$ 是状态大小或置换的大小(以位为单位),$c' = n - r$,$c' = n - r'$。这种安全提升使设计者能够有效地选择 $c'$ 和 $c$($c < c'$)以获得更好的吞吐量。 ## 4. 工作相关性 ### 4.1 实例对比 为了理解改进安全性的相关性,我们考虑使用 ASCON 和 KECCAK 实例化 ISAP,并将其与 ISAP + 进行比较。为了满足 NIST 要求,ISAP + 可以使用 $c = 192$,$c' = 256$,因此其密文注入速率为 128 位,关联数据注入速率为 64 位。以下是 ISAP 和 ISAP + 在认证模块所需置换调用次数方面的比较: | 模式 | 置换参数 | 置换调用次数 | | ---- | ---- | ---- | | ISAP(ASCON) | $r = 64$ | $\lceil\frac{a + m + 1}{64}\rceil$ | | ISAP +(ASCON) | $r = 128$,$r' = 64$ | $\lceil\frac{a + 1}{64}\rceil + \lceil\frac{m}{128}\rceil$ | | ISAP(KECCAK) | $r = 144$ | $\lceil\frac{a + m + 1}{144}\rceil$ | | ISAP +(KECCAK) | $r = 208$,$r' = 144$ | $\lceil\frac{a + 1}{144}\rceil + \lceil\frac{m}{208}\rceil$ | ### 4.2 具体示例 以使用 ASCON 置换加密长度为 1 MB 的消息和长度为 1 KB 的关联数据为例。使用 ISAP 时,认证模块大约需要 131,201 次原语调用;而使用 ISAP + 时,仅需要 65,665 次原语调用,几乎是 ISAP 的一半。这表明在需要处理长消息的应用中,ISAP + 在吞吐量和速度方面优于 ISAP。 ## 5. 预备知识 ### 5.1 符号说明 - 通常使用小写字母(如 $x$,$y$)表示整数和索引,大写字母(如 $X$,$Y$)表示二进制字符串和函数,花体大写字母(如 $\mathcal{X}$,$\mathcal{Y}$)表示集合和空间。 - $\mathbb{N}$ 和 $\mathbb{Z}$ 分别表示自然数集和整数集。$0^x$ 和 $1^y$ 分别表示 $x$ 个 0 和 $y$ 个 1 的序列。 - $\{0, 1\}^x$ 和 $\{0, 1\}^*$ 分别表示长度为 $x$ 的二进制字符串集合和所有二进制字符串的集合。 - 对于任何 $X \in \{0, 1\}^*$,$|X|$ 和 $\|X\|$ 分别表示二进制字符串 $X$ 的位数和块数,块的大小应根据上下文明确。 - 对于两个二进制字符串 $X$ 和 $Y$,$X \| Y$ 表示 $X
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

数据提取与处理:字符、字节和字段的解析

### 数据提取与处理:字符、字节和字段的解析 在数据处理过程中,我们常常需要从输入文本中提取特定的字符、字节或字段。下面将详细介绍如何实现这些功能,以及如何处理分隔文本文件。 #### 1. 打开文件 首先,我们需要一个函数来打开文件。以下是一个示例函数: ```rust fn open(filename: &str) -> MyResult<Box<dyn BufRead>> { match filename { "-" => Ok(Box::new(BufReader::new(io::stdin()))), _ => Ok(Box::n

编程挑战:uniq与findr实现解析

### 编程挑战:uniq 与 findr 实现解析 #### 1. uniq 功能实现逐步优化 最初的代码实现了对文件内容进行处理并输出每行重复次数的功能。以下是初始代码: ```rust pub fn run(config: Config) -> MyResult<()> { let mut file = open(&config.in_file) .map_err(|e| format!("{}: {}", config.in_file, e))?; let mut line = String::new(); let mut last = Str

分形分析与随机微分方程:理论与应用

### 分形分析与随机微分方程:理论与应用 #### 1. 分形分析方法概述 分形分析包含多种方法,如Lévy、Hurst、DFA(去趋势波动分析)和DEA(扩散熵分析)等,这些方法在分析时间序列数据的特征和相关性方面具有重要作用。 对于无相关性或短程相关的数据序列,参数α预期为0.5;对于具有长程幂律相关性的数据序列,α介于0.5和1之间;而对于幂律反相关的数据序列,α介于0和0.5之间。该方法可用于测量高频金融序列以及一些重要指数的每日变化中的相关性。 #### 2. 扩散熵分析(DEA) DEA可用于分析和检测低频和高频时间序列的缩放特性。通过DEA,能够确定时间序列的特征是遵循高

人工智能的组织、社会和伦理影响管理

### 人工智能的组织、社会和伦理影响管理 #### 1. 敏捷方法与变革管理 许多公司在开发认知项目时采用“敏捷”方法,这通常有助于在开发过程中让参与者更积极地投入。虽然这些变革管理原则并非高深莫测,但它们常常被忽视。 #### 2. 国家和公司的经验借鉴 国家对人工智能在社会和商业中的作用有着重要影响,这种影响既有积极的一面,也有消极的一面。 ##### 2.1 瑞典的积极案例 - **瑞典工人对人工智能的态度**:《纽约时报》的一篇文章描述了瑞典工人对人工智能的淡定态度。例如,瑞典一家矿业公司的一名员工使用遥控器操作地下采矿设备,他认为技术进步最终会使他的工作自动化,但他并不担心,

Web开发实用技巧与Perl服务器安装使用指南

# Web开发实用技巧与Perl服务器安装使用指南 ## 1. Web开发实用技巧 ### 1.1 图片展示与时间处理 图片被放置在数组中,通过`getSeconds()`、`getMinutes()`和`getHours()`方法读取日期。然后按照以毫秒为增量指定的秒、分和小时来递增这些值。每经过一定的毫秒增量,就从预加载的数组中显示相应的图片。 ### 1.2 下拉菜单 简单的下拉菜单利用CSS规则以及样式对象的`hidden`和`visible`属性。菜单一直存在,只是默认设置为隐藏。当鼠标悬停在上面时,属性变为可见,菜单就会显示出来。 以下是实现下拉菜单的代码: ```html <

数据处理与自然语言编码技术详解

# 数据处理与自然语言编码技术详解 ## 1. 模糊匹配 在数据处理中,我们常常会遇到短字符串字段代表名义/分类值的情况。然而,由于数据采集的不确定性,对于本应表示相同名义值的观测,可能会输入不同的字符串。字符串字符出现错误的方式有很多,其中非规范大小写和多余空格是极为常见的问题。 ### 1.1 简单规范化处理 对于旨在表示名义值的特征,将原始字符串统一转换为小写或大写,并去除所有空格(根据具体预期值,可能是填充空格或内部空格),通常是一种有效的策略。例如,对于人名“John Doe”和“john doe”,通过统一大小写和去除空格,可将它们规范化为相同的形式。 ### 1.2 编辑距

前端交互效果与Perl服务器安装指南

### 前端交互效果与Perl服务器安装指南 #### 1. 前端交互效果实现 在网页开发中,我们常常会遇到各种有趣的交互效果需求。下面为你介绍一些常见的前端交互效果及其实现方法。 ##### 1.1 下拉菜单 下拉菜单是网页中常见的导航元素,它使用CSS规则和样式对象的隐藏与可见属性来实现。菜单默认是隐藏的,当鼠标悬停在上面时,属性变为可见,从而显示菜单。 ```html <html> <head> <style> body{font-family:arial;} table{font-size:80%;background:black} a{color:black;text-deco

碳纳米管在摩擦学应用中的最新进展

### 碳纳米管在摩擦学应用中的最新进展 #### 1. 碳纳米管复合材料弹性模量变化及影响因素 在碳纳米管(CNTs)的研究中,其弹性模量的变化是一个重要的研究方向。对于羟基而言,偶极 - 偶极相互作用对系统的势能有显著贡献,这会导致功能化后碳纳米管的弹性模量降低。这种弹性模量的降低可能归因于纳米管结构的不均匀性。 研究人员通过纳米管的长度、体积分数、取向以及聚乙烯基体等方面,对功能化碳纳米管复合材料的弹性性能进行了研究。此外,基体与增强相之间更好的粘附和相互作用,有助于提高所制备纳米复合材料的机械性能。 #### 2. 碳纳米管表面工程进展 在工业中,润滑剂常用于控制接触表面的摩擦和

零售销售数据的探索性分析与DeepAR模型预测

### 零售销售数据的探索性分析与DeepAR模型预测 #### 1. 探索性数据分析 在拥有45家商店的情况下,我们选择了第20号商店,来分析其不同部门在三年间的销售表现。借助DeepAR算法,我们可以了解不同部门商品的销售情况。 在SageMaker中,通过生命周期配置(Lifecycle Configurations),我们可以在笔记本实例启动前自定义安装Python包,避免在执行笔记本前手动跟踪所需的包。为了探索零售销售数据,我们需要安装最新版本(0.9.0)的seaborn库。具体操作步骤如下: 1. 在SageMaker的Notebook下,点击Lifecycle Config

身份伪造风险预警:University of Connecticut.rar中的证书文件隐患分析

![证书文件隐患](https://learn.microsoft.com/fr-fr/windows/wsl/media/ntfs-properties.png) # 摘要 本文围绕数字身份伪造风险展开,重点分析身份认证体系中的核心组件——数字证书的技术原理及其潜在安全隐患。文章首先介绍身份伪造的背景与威胁模型,继而深入解析数字证书的工作机制、信任链构建流程及常见攻击路径,如中间人攻击与自签名证书滥用。通过对University of Connecticut压缩文件的结构分析,识别其中可能存在的危险证书并推测其用途。最后,文章系统评估证书滥用可能带来的安全风险,并提出包括证书吊销、日志