74 research outputs found

    Design and analysis of provably secure pseudorandom generators

    Get PDF

    Implementasi Blum-blum-shub Dan Chaotic Function Untuk Modifikasi Key Generating Pada Aes

    Full text link
    Salah satu kriptografi yang masih tangguh menurut National Insitute of Standard and Technology (NIST) yakni Advanced Encryption Standard (AES). AES bekerja secara block cipher menyebabkan diperlukan waktu pemrosesan cukup tinggi. Terlebih, data yang akan diproses pada zaman sekarang membutuhkan space memory yang besar. Sehingga data yang akan diproses juga membutuhkan tambahan waktu. Oleh karena itu, dilakukan suatu penambahan modifikasi terhadap metode kriptografi dengan memasangkan metode Chaotic Function pada saat memproses pembangkitan kunci yang dihasilkan agar terjadi penurunan kebutuhan waktu proses saat mengenkripsi atau mendekripsi. Selain itu, juga ditambahkan fungsi pembangkit bilangan acak yang bekerja saat memproses pembangkitan kunci dengan metode random number Blum-Blum-Shub. Dari hasil penelitian, diperoleh hasil minimalisasi waktu pemrosesan sebesar 20.70% lebih cepat ketika dilakukan penambahan modifikasi dibandingkan tanpa modifikasi. Serta memory USAge yang dibutuhkan saat proses kriptografi tetap sama yakni sebesar 15 kilo bytes

    Forward-Security in Private-Key Cryptography

    Get PDF
    This paper provides a comprehensive treatment of forward-security in the context of sharedkey based cryptographic primitives, as a practical means to mitigate the damage caused by key-exposure. We provide definitions of security, practical proven-secure constructions, and applications for the main primitives in this area. We identify forward-secure pseudorandom bit generators as the central primitive, providing several constructions and then showing how forward-secure message authentication schemes and symmetric encryption schemes can be built based on standard schemes for these problems coupled with forward-secure pseudorandom bit generators. We then apply forward-secure message authentication schemes to the problem of maintaining secure access logs in the presence of break-ins

    Дослідження статистичних характеристик модифікованого алгоритму BBS із залежністю від поточного та попереднього значення послідовності

    Get PDF
    The Blum-Blum-Shub generator, BBS, is based on one-sided factorization function and is cryptographically secure pseudorandom number generator. It has been widely used in information security systems. The paper investigates the characteristics of the modified BBS algorithm with dependency on the current and previous values ​​of the sequence, in particular, the repetition period and the statistical characteristics of the original sequence, depending on the parameters of the generator. The studies were performed using NIST Statistical Test Suite, results of which were compared to the results of the classical BBS algorithm. It is found that the repetition period of the classical BBS algorithm for small key values, from 5 to 10 bits, is not more than 20 % of its value. This trend persists on larger keys, from 15 to 21 bits, where the repetition period for selected initial installations does not exceed 5.56 %. The repetition period of the modified BBS algorithm for keys from 5 to 10 bits averages 200 % of the key value. This behavior is retained on the selected initial installations for keys from 15 to 21 bits, which have an average repetition period of 351 %. The study of statistical characteristics by the NIST statistical test suite was performed on generated sequences with 109 bits length for keys with length from 29 to 31 bits. The statistical portraits for the classical algorithm have been found to be unsatisfactory, but the statistical portraits for the 31-bit key have up to 5 unsatisfactory results out of 188 tests. Statistical portraits for the modified BBS algorithm are satisfactory for keys from 30 to 31 bits, but statistical portraits are not satisfactory for 29-bit keys, because they have 1 poor result. Therefore, the modified BBS algorithm has better repetition period values ​​and statistical portraits compared to the classical algorithm, which allows the use of keys with shorter length for sequences generation, which requires less system resources, since the module-squaring operation is more complex than the addition operation. Further studies will focus on the hardware implementation of the modified BBS algorithm and the comparison of system resources used with the implementation of the classical BBS algorithm.У системах захисту інформації широкого застосування набув генератор Блюма-Блюма-Шуба (BBS), який базується на використанні односторонньої функції факторизації, та належить до криптостійких. У роботі досліджено характеристики запропонованого автором модифікованого алгоритму BBS із залежністю від поточного та попереднього значення послідовності, зокрема, період повторення та статистичні характеристики вихідної послідовності залежно від параметрів генератора. Дослідження проведено з використанням тестів NIST і порівняно із класичним алгоритмом BBS. З'ясовано, що період повторення класичного алгоритму BBS для малих значень ключа, від 5 до 10 бітів, становить не більше ніж 20 % від його значення. Ця тенденція зберігається на ключах більшого розміру, від 15 до 21 бітів, де період повторення для вибраних початкових установок не перевищує 5,56 %. Період повторення модифікованого алгоритму BBS для ключів від 5 до 10 бітів у середньому становить 200 % від значення ключа. Така поведінка зберігається для вибіркових початкових установок для ключів від 15 до 21 бітів, період повторення яких в середньому становить 351 %. Дослідження статистичних характеристик пакетом статистичних тестів NIST проведено на згенерованих послідовностях із 109 бітів для ключів завдовжки від 29 до 31 бітів. Встановлено, що статистичні портрети для класичного алгоритму є не задовільними, зокрема, статистичні портрети для 31-бітного ключа мають до 5 незадовільних результатів із 188 тестів. Статистичні портрети для модифікованого алгоритму BBS є задовільними для ключів від 30 до 31 бітів, але не є задовільними для 29-бітного ключа – мають по одному незадовільному результату. Отже, модифікований алгоритм BBS має кращі значення періоду повторення та статистичні портрети порівняно із класичним алгоритмом, що дає змогу використовувати ключі меншої довжини при генеруванні послідовності, які вимагають менше ресурсів системи, оскільки операція піднесення до квадрату за модулем більш ресурсозатратна, ніж операція додавання. Подальші дослідження будуть зосереджені на апаратну реалізацію модифікованого алгоритму BBS та порівняння використаних ресурсів системи із реалізацією класичного алгоритму BBS

    Verified Correctness and Security of mbedTLS HMAC-DRBG

    Full text link
    We have formalized the functional specification of HMAC-DRBG (NIST 800-90A), and we have proved its cryptographic security--that its output is pseudorandom--using a hybrid game-based proof. We have also proved that the mbedTLS implementation (C program) correctly implements this functional specification. That proof composes with an existing C compiler correctness proof to guarantee, end-to-end, that the machine language program gives strong pseudorandomness. All proofs (hybrid games, C program verification, compiler, and their composition) are machine-checked in the Coq proof assistant. Our proofs are modular: the hybrid game proof holds on any implementation of HMAC-DRBG that satisfies our functional specification. Therefore, our functional specification can serve as a high-assurance reference.Comment: Appearing in CCS '1

    Statistical Properties of Short RSA Distribution and Their Cryptographic Applications

    Get PDF
    International audienceIn this paper, we study some computational security assump-tions involve in two cryptographic applications related to the RSA cryp-tosystem. To this end, we use exponential sums to bound the statistical distances between these distributions and the uniform distribution. We are interesting studying the k least (or most) significant bits of x e mod N , where N is a RSA modulus when x is restricted to a small part of [0, N). First of all, we provide the first rigorous evidence that the cryptographic pseudo-random generator proposed by Micali and Schnorr is based on firm foundations. This proof is missing in the original paper and do not cover the parameters chosen by the authors. Consequently, we extend the proof to get a new result closer to the parameters using a recent work of Wooley on exponential sums and we show some limitations of our technique. Finally, we look at the semantic security of the RSA padding scheme called PKCS#1 v1.5 which is still used a lot in practice. We show that parts of the ciphertexts are indistinguisable from uniform bitstrings

    QUAD: Overview and Recent Developments

    Get PDF
    We give an outline of the specification and provable security features of the QUAD stream cipher proposed at Eurocrypt 2006. The cipher relies on the iteration of a multivariate system of quadratic equations over a finite field, typically GF(2) or a small extension. In the binary case, the security of the keystream generation can be related, in the concrete security model, to the conjectured intractability of the MQ problem of solving a random system of m equations in n unknowns. We show that this security reduction can be extended to incorporate the key and IV setup and provide a security argument related to the whole stream cipher.We also briefly address software and hardware performance issues and show that if one is willing to pseudorandomly generate the systems of quadratic polynomials underlying the cipher, this leads to suprisingly inexpensive hardware implementations of QUAD
    corecore