74 research outputs found
Implementasi Blum-blum-shub Dan Chaotic Function Untuk Modifikasi Key Generating Pada Aes
Salah satu kriptografi yang masih tangguh menurut National Insitute of Standard and Technology (NIST) yakni Advanced Encryption Standard (AES). AES bekerja secara block cipher menyebabkan diperlukan waktu pemrosesan cukup tinggi. Terlebih, data yang akan diproses pada zaman sekarang membutuhkan space memory yang besar. Sehingga data yang akan diproses juga membutuhkan tambahan waktu. Oleh karena itu, dilakukan suatu penambahan modifikasi terhadap metode kriptografi dengan memasangkan metode Chaotic Function pada saat memproses pembangkitan kunci yang dihasilkan agar terjadi penurunan kebutuhan waktu proses saat mengenkripsi atau mendekripsi. Selain itu, juga ditambahkan fungsi pembangkit bilangan acak yang bekerja saat memproses pembangkitan kunci dengan metode random number Blum-Blum-Shub. Dari hasil penelitian, diperoleh hasil minimalisasi waktu pemrosesan sebesar 20.70% lebih cepat ketika dilakukan penambahan modifikasi dibandingkan tanpa modifikasi. Serta memory USAge yang dibutuhkan saat proses kriptografi tetap sama yakni sebesar 15 kilo bytes
Forward-Security in Private-Key Cryptography
This paper provides a comprehensive treatment of forward-security in the context of sharedkey based cryptographic primitives, as a practical means to mitigate the damage caused by key-exposure. We provide definitions of security, practical proven-secure constructions, and applications for the main primitives in this area. We identify forward-secure pseudorandom bit generators as the central primitive, providing several constructions and then showing how forward-secure message authentication schemes and symmetric encryption schemes can be built based on standard schemes for these problems coupled with forward-secure pseudorandom bit generators. We then apply forward-secure message authentication schemes to the problem of maintaining secure access logs in the presence of break-ins
Дослідження статистичних характеристик модифікованого алгоритму BBS із залежністю від поточного та попереднього значення послідовності
The Blum-Blum-Shub generator, BBS, is based on one-sided factorization function and is cryptographically secure pseudorandom number generator. It has been widely used in information security systems. The paper investigates the characteristics of the modified BBS algorithm with dependency on the current and previous values of the sequence, in particular, the repetition period and the statistical characteristics of the original sequence, depending on the parameters of the generator. The studies were performed using NIST Statistical Test Suite, results of which were compared to the results of the classical BBS algorithm. It is found that the repetition period of the classical BBS algorithm for small key values, from 5 to 10 bits, is not more than 20 % of its value. This trend persists on larger keys, from 15 to 21 bits, where the repetition period for selected initial installations does not exceed 5.56 %. The repetition period of the modified BBS algorithm for keys from 5 to 10 bits averages 200 % of the key value. This behavior is retained on the selected initial installations for keys from 15 to 21 bits, which have an average repetition period of 351 %. The study of statistical characteristics by the NIST statistical test suite was performed on generated sequences with 109 bits length for keys with length from 29 to 31 bits. The statistical portraits for the classical algorithm have been found to be unsatisfactory, but the statistical portraits for the 31-bit key have up to 5 unsatisfactory results out of 188 tests. Statistical portraits for the modified BBS algorithm are satisfactory for keys from 30 to 31 bits, but statistical portraits are not satisfactory for 29-bit keys, because they have 1 poor result. Therefore, the modified BBS algorithm has better repetition period values and statistical portraits compared to the classical algorithm, which allows the use of keys with shorter length for sequences generation, which requires less system resources, since the module-squaring operation is more complex than the addition operation. Further studies will focus on the hardware implementation of the modified BBS algorithm and the comparison of system resources used with the implementation of the classical BBS algorithm.У системах захисту інформації широкого застосування набув генератор Блюма-Блюма-Шуба (BBS), який базується на використанні односторонньої функції факторизації, та належить до криптостійких. У роботі досліджено характеристики запропонованого автором модифікованого алгоритму BBS із залежністю від поточного та попереднього значення послідовності, зокрема, період повторення та статистичні характеристики вихідної послідовності залежно від параметрів генератора. Дослідження проведено з використанням тестів NIST і порівняно із класичним алгоритмом BBS. З'ясовано, що період повторення класичного алгоритму BBS для малих значень ключа, від 5 до 10 бітів, становить не більше ніж 20 % від його значення. Ця тенденція зберігається на ключах більшого розміру, від 15 до 21 бітів, де період повторення для вибраних початкових установок не перевищує 5,56 %. Період повторення модифікованого алгоритму BBS для ключів від 5 до 10 бітів у середньому становить 200 % від значення ключа. Така поведінка зберігається для вибіркових початкових установок для ключів від 15 до 21 бітів, період повторення яких в середньому становить 351 %. Дослідження статистичних характеристик пакетом статистичних тестів NIST проведено на згенерованих послідовностях із 109 бітів для ключів завдовжки від 29 до 31 бітів. Встановлено, що статистичні портрети для класичного алгоритму є не задовільними, зокрема, статистичні портрети для 31-бітного ключа мають до 5 незадовільних результатів із 188 тестів. Статистичні портрети для модифікованого алгоритму BBS є задовільними для ключів від 30 до 31 бітів, але не є задовільними для 29-бітного ключа – мають по одному незадовільному результату. Отже, модифікований алгоритм BBS має кращі значення періоду повторення та статистичні портрети порівняно із класичним алгоритмом, що дає змогу використовувати ключі меншої довжини при генеруванні послідовності, які вимагають менше ресурсів системи, оскільки операція піднесення до квадрату за модулем більш ресурсозатратна, ніж операція додавання. Подальші дослідження будуть зосереджені на апаратну реалізацію модифікованого алгоритму BBS та порівняння використаних ресурсів системи із реалізацією класичного алгоритму BBS
Verified Correctness and Security of mbedTLS HMAC-DRBG
We have formalized the functional specification of HMAC-DRBG (NIST 800-90A),
and we have proved its cryptographic security--that its output is
pseudorandom--using a hybrid game-based proof. We have also proved that the
mbedTLS implementation (C program) correctly implements this functional
specification. That proof composes with an existing C compiler correctness
proof to guarantee, end-to-end, that the machine language program gives strong
pseudorandomness. All proofs (hybrid games, C program verification, compiler,
and their composition) are machine-checked in the Coq proof assistant. Our
proofs are modular: the hybrid game proof holds on any implementation of
HMAC-DRBG that satisfies our functional specification. Therefore, our
functional specification can serve as a high-assurance reference.Comment: Appearing in CCS '1
Statistical Properties of Short RSA Distribution and Their Cryptographic Applications
International audienceIn this paper, we study some computational security assump-tions involve in two cryptographic applications related to the RSA cryp-tosystem. To this end, we use exponential sums to bound the statistical distances between these distributions and the uniform distribution. We are interesting studying the k least (or most) significant bits of x e mod N , where N is a RSA modulus when x is restricted to a small part of [0, N). First of all, we provide the first rigorous evidence that the cryptographic pseudo-random generator proposed by Micali and Schnorr is based on firm foundations. This proof is missing in the original paper and do not cover the parameters chosen by the authors. Consequently, we extend the proof to get a new result closer to the parameters using a recent work of Wooley on exponential sums and we show some limitations of our technique. Finally, we look at the semantic security of the RSA padding scheme called PKCS#1 v1.5 which is still used a lot in practice. We show that parts of the ciphertexts are indistinguisable from uniform bitstrings
QUAD: Overview and Recent Developments
We give an outline of the specification and provable security
features of the QUAD stream cipher proposed at Eurocrypt 2006.
The cipher relies on the iteration of a multivariate system of quadratic
equations over a finite field, typically GF(2) or a small extension. In the
binary case, the security of the keystream generation can be related, in
the concrete security model, to the conjectured intractability of the MQ
problem of solving a random system of m equations in n unknowns. We
show that this security reduction can be extended to incorporate the key
and IV setup and provide a security argument related to the whole stream
cipher.We also briefly address software and hardware performance issues
and show that if one is willing to pseudorandomly generate the systems
of quadratic polynomials underlying the cipher, this leads to suprisingly
inexpensive hardware implementations of QUAD
- …