5 research outputs found

    Provable security for lightweight message authentication and encryption

    Full text link
    The birthday bound often limits the security of a cryptographic scheme to half of the block size or internal state size. This implies that cryptographic schemes require a block size or internal state size that is twice the security level, resulting in larger and more resource-intensive designs. In this thesis, we introduce abstract constructions for message authentication codes and stream ciphers that we demonstrate to be secure beyond the birthday bound. Our message authentication codes were inspired by previous work, specifically the message authentication code EWCDM by Cogliati and Seurin, as well as the work by Mennink and Neves, which demonstrates easy proofs of security for the sum of permutations and an improved bound for EWCDM. We enhance the sum of permutations by incorporating a hash value and a nonce in our stateful design, and in our stateless design, we utilize two hash values. One advantage over EWCDM is that the permutation calls, or block cipher calls, can be parallelized, whereas in EWCDM they must be performed sequentially. We demonstrate that our constructions provide a security level of 2n/3 bits in the nonce-respecting setting. Subsequently, this bound was further improved to 3n/4 bits of security. Additionally, it was later discovered that security degrades gracefully with nonce repetitions, unlike EWCDM, where the security drops to the birthday bound with a single nonce repetition. Contemporary stream cipher designs aim to minimize the hardware module's resource requirements by incorporating an externally available resource, all while maintaining a high level of security. The security level is typically measured in relation to the size of the volatile internal state, i.e., the state cells within the cipher's hardware module. Several designs have been proposed that continuously access the externally available non-volatile secret key during keystream generation. However, there exists a generic distinguishing attack with birthday bound complexity. We propose schemes that continuously access the externally available non-volatile initial value. For all constructions, conventional or contemporary, we provide proofs of security against generic attacks in the random oracle model. Notably, stream ciphers that use the non-volatile initial value during keystream generation offer security beyond the birthday bound. Based on these findings, we propose a new stream cipher design called DRACO

    Ongoing Research Areas in Symmetric Cryptography

    Get PDF
    This report is a deliverable for the ECRYPT European network of excellence in cryptology. It gives a brief summary of some of the research trends in symmetric cryptography at the time of writing. The following aspects of symmetric cryptography are investigated in this report: • the status of work with regards to different types of symmetric algorithms, including block ciphers, stream ciphers, hash functions and MAC algorithms (Section 1); • the recently proposed algebraic attacks on symmetric primitives (Section 2); • the design criteria for symmetric ciphers (Section 3); • the provable properties of symmetric primitives (Section 4); • the major industrial needs in the area of symmetric cryptography (Section 5)

    Метод підвищення ефективності генерації псевдовипадкових послідовностей для потокового шифрування даних

    Get PDF
    Актуальність теми дослідження. Генератори псевдовипадкових об’єктів (чисел, двійкових послідовностей та функцій) широко використовуються в сучасних системах захисту інформації. Особливу роль в цій важливій сфері відіграють генератори псевдовипадкових двійкових послідовностей, які використовуються в якості базового елементу потокових алгоритмів захисту даних. В сучасних умовах зростання продуктивності обчислювальних систем і можливостей об’єднання значної кількості комп’ютерів для порушення захисту даних, актуальною є проблема адекватного підвищення надійності захисту інформації, в тому числі засобами, в основі яких лежить використання псевдовипадкових послідовностей. Зростання швидкодії обчислювальних систем та швидкості передачі цифрових даних в лініях комп’ютерних мереж, ставить більш жорсткі вимоги до продуктивності засобів захисту інформації, в тому числі, в основі яких лежить використання генераторів псевдовипадкових послідовностей: вони мають забезпечувати реалізацію формування елементів послідовності в темпі передачі даних. Таким чином, на сучасному етапі розвитку техніки захисту інформації в системах та мережах обчислювальної техніки актуальною стає проблема розробки способів підвищення ефективності генерації псевдовипадкових двійкових послідовностей. Мета досліджень полягає в підвищенні ефективності застосування для захисту інформації в комп’ютерних системах псевдовипадкових двійкових послідовностей за рахунок вдосконалення програмно-апаратних засобів їх генерації та поліпшення їх характеристик, що визначають здатність протидії несанкціонованого доступу до даних. Об’єктом дослідження є процеси генерації псевдовипадкових двійкових послідовностей, орієнтованих на використання для захисту інформації в комп’ютерних системах і мережах, а також проектування програмно-апаратних засобів формування таких послідовностей. Предмет дослідження – способи підвищення функціональної ефективності використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, а також методи проектування апаратно-програмних засобів генерації послідовностей, що мають покращені характеристики нелінійності. Методи дослідження базуються на теорії ймовірності та математичної статистики, теорії булевих функцій та комбінаторики, теорії організації обчислювальних процесів, а також на використанні методів моделювання. Наукова новизна полягає в наступному: 1. Розвинуті положення теорії зсувних регістрів з нелінійною функцією зворотного зв’язку: виявлені нові властивості нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний період повторення коду на зсувному регістрі, одержані аналітичні оцінки кількості кодових кілець, важливі для ефективного вирішення прикладних задач проектування засобів генерації псевдовипадкових двійкових послідовностей на зсувних регістрах. 2. Вдосконалено метод формування нелінійних булевих функцій зворотного зв’язку для NFSR шляхом організації рекурсивного знаходження шляхів Ейлера в графі переходів між станами зсувного регістру, запропоновані вдосконалення полягають в рекурсивній процедурі переходу від циклів різних рівнів, що дозволяє не фіксувати в повному обсязі всі цикли попереднього рівня і таким чином досягти зменшення витрат ресурсів пам'яті. 3. Вперше запропоновано ітераційний метод отримання підмножини нелінійних булевих функцій зворотного зв’язку, що забезпечують максимальний період повторення його станів, який відрізняється тим, що спочатку йде допоміжний вектор заповнення, а потім з використанням цього вектору здійснюється побудова функції зворотного зв’язку, що дозволяє спростити і прискорити процес побудови NFSR у порівнянні з відомими методами. Практичне значення одержаних результатів роботи визначається тим, що розроблені методи проектування схем формування псевдовипадкових двійкових послідовностей на зсувних регістрах з використанням нелінійних функцій зворотного зв’язку зсувних регістрів замість традиційних лінійних дозволяє значно знизити можливість екстраполяції послідовностей, тим самим підвищити ефективність систем захисту інформації на їх основі. Результати роботи можуть бути застосовані для підвищення ефективності захисту інформації в комп’ютерних системах, швидкісних кабельних та бездротових каналах передачі даних комп’ютерних мереж, системах мобільного зв’язку

    Cryptanalysis of Selected Block Ciphers

    Get PDF
    corecore