19 research outputs found

    Reflection ciphers

    Get PDF
    This paper investigates ciphers where the set of encryption functions is identical to the set of decryption functions, which we call reflection ciphers. Equivalently, there exists a permutation P, named the coupling permutation, such that decryption under k corresponds to encryption under P(k). We study the necessary properties for this coupling permutation.Special care has to be taken of some related-key distinguishers since, in the context of reflection ciphers, they may provide attacks in the single-key setting.We then derive some criteria for constructing secure reflection ciphers and analyze the security properties of different families of coupling permutations. Finally, we concentrate on the case of reflection block ciphers and, as an illustration, we provide concrete examples of key schedules corresponding to several coupling permutations, which lead to new variants of the block cipher PRINCE

    CRAFT: Lightweight Tweakable Block Cipher with Efficient Protection Against DFA Attacks

    Get PDF
    Traditionally, countermeasures against physical attacks are integrated into the implementation of cryptographic primitives after the algorithms have been designed for achieving a certain level of cryptanalytic security. This picture has been changed by the introduction of PICARO, ZORRO, and FIDES, where efficient protection against Side-Channel Analysis (SCA) attacks has been considered in their design. In this work we present the tweakable block cipher CRAFT: the efficient protection of its implementations against Differential Fault Analysis (DFA) attacks has been one of the main design criteria, while we provide strong bounds for its security in the related-tweak model. Considering the area footprint of round-based hardware implementations, CRAFT outperforms the other lightweight ciphers with the same state and key size. This holds not only for unprotected implementations but also when fault-detection facilities, side-channel protection, and their combination are integrated into the implementation. In addition to supporting a 64-bit tweak, CRAFT has the additional property that the circuit realizing the encryption can support the decryption functionality as well with very little area overhead

    Partition-Based Trapdoor Ciphers

    Get PDF
    Trapdoors are a two-face key concept in modern cryptography. They are primarily related to the concept of trapdoor function used in asymmetric cryptography. A trapdoor function is a one-to-one mapping that is easy to compute, but for which its inverse function is difficult to compute without special information, called the trapdoor. It is a necessary condition to get reversibility between the sender and the receiver for encryption or between the signer and the verifier for digital signature. The trapdoor mechanism is always fully public and detailed. The second concept of trapdoor relates to the more subtle and perverse concept of mathematical backdoor, which is a key issue in symmetric cryptography. In this case, the aim is to insert hidden mathematical weaknesses, which enable one who knows them to break the cipher. Therefore, the existence of a backdoor is a strongly undesirable property. This book deals with this second concept and is focused on block ciphers or, more specifically, on substitution-permutation networks (SPN). Inserting a backdoor in an encryption algorithm gives an effective cryptanalysis of the cipher to the designer

    The Design and Analysis of Symmetric Cryptosystems

    Get PDF

    Covers and Logarithmic Signatures of Finite Groups in Cryptography

    Get PDF
    After the first time Diffie and Hellmann [1] introduced the idea of separate keys, asymmetric cryptography has became increasingly developing. Many public key cryptosystems have been proposed, but only few of such systems remain unbroken. The most of them used nowadays are based on the perceived intractability of certain mathematical problems in very large, finite cyclic groups. In the late 1970's S. Magliveras started to investigate the use of special factorizations, called logarithmic signatures, of finite non-abelian groups in cryptography [2,3,4,5]. Later, Magliveras, Stinson and Tran van Trung [6] have done some preliminary work in creating two public key cryptosystems, MST1, based on logarithmic signatures, and MST2, based on another type of group coverings called [s,r]-meshes. Until now however, no practical realizations are known for MST1 or MST2. Recently, a new type of public key cryptosystem, called MST3 [7], has been developed on the basis of logarithmic signatures and random covers of finite non-abelian groups (i.e. factorization sequences in which blocks are constructed by sampling uniformly at random on the underlying group). For a possible realization of the generic version of this system, the Suzuki 2-groups have been suggested. %Due to their simple structure, these groups make it possible for studying the security of the scheme. The primary objective of this thesis is to show that cryptosystem MST3 can be realized with Suzuki 2-groups. To this question we can give an affirmative answer. There are several challenges in designing the practical realization of the scheme. The first problem is to efficiently generate covers for large groups and with good cryptographic properties. Showing the connection of this problem with the classical occupancy problem, we determine a bound for the probability that randomly chosen collection of group elements compose a cover. As a consequence, we solve the problem of generating random covers for arbitrary large groups. We also present several experimental computer results about covers and uniform covers for some alternating groups.Due to their simple structure, the Suzuki 2-groups enable us to study the security of the system and also provide an efficient implementation. In the first realization, a special class of canonical logarithmic signatures for elementary abelian 2-groups has been proposed as a basis for the key generation. These are easily constructed and allow highly efficient factorization. We provide an attack, showing that canonical signatures cannot be used to build secure realization of MST3 with Suzuki 2-groups. Motivated by the attack on the first realization, we propose a new variant with significant improvement, strengthening the system's security. For that purpose we re-design the set-up of the scheme and introduce a new class of fused transversal logarithmic signatures. These allow efficient factorization if we keep track of the transformations used to generate them. We present a thorough study of the security of the scheme by using heuristic and algebraic methods. We first determine the complexity for the lower bounds of conceivable direct attacks to recover the private key in terms of the size of the groups. These bounds give a hint of the strength of the system. We further develop a powerful method for a chosen plaintext attack showing non-fused transversal logarithmic signatures cannot be used. Moreover, proposed class of fused transversal logarithmic signatures withstand this attack when used in MST3 with Suzuki 2-groups and thus to our knowledge could be used to build secure realization of the scheme. We describe and discuss the implementation issues of the system in detail and include data of its performance obtained from an experimental result. Apart from the main research objective, we introduce a new approach to designing pseudorandom number generators based on random covers of finite groups. PRNGs based on random covers, called MSTg, turn out to be highly efficient for a certain class of group and produces high-quality random bit sequences. A very extensive sequence of tests for randomness using the NIST Statistical Test Suite and Diehard Battery of Tests provided here show extremely strong properties for the new methodology. More importantly, we show evidence that this class of generators is suitable for cryptographic applications. Finally, we include performance data of the generators and propose a method of using them in practice. [1] W. Diffie and M. E. Hellman, New Directions in Cryptography, IEEE Trans. on Inform. Theory, IT-22(6) (1976), 644–654. [2] S. S. Magliveras, B. A. Oberg and A. J. Surkan, A New Random Number Generator from Permutation Groups, In Rend. del Sem. Matemat. e Fis. di Milano, LIV (1984), 203–223. [3] S. S. Magliveras, A cryptosystem from logarithmic signatures of finite groups, in Proceedings of the 29’th Midwest Symposium on Circuits and Systems, Elsevier Publ. Co. (1986), 972–975. [4] S. S. Magliveras and N.D. Memon, Properties of Cryptosystem PGM, Advances in Cryptology, Lecture Notes in Comp. Sc., Springer-Verlag, 435 (1989), 447–460. [5] S. S. Magliveras and N.D. Memon, Random Permutations from Logarithmic Signatures, Computing in the 90’s, First Great Lakes Comp. Sc. Conf., Lecture Notes in Computer Science, Springer-Verlag, 507 (1989), 91–97. [6] S. S. Magliveras, Tran van Trung and D.R. Stinson, New approaches to designing public key cryptosystems using one-way functions and trap-doors in finite groups, J. of Cryptology, 15 (2002), 285–297. [7] W. Lempken, S. S. Magliveras, Tran van Trung and W. Wei, A public key cryptosystem based on non-abelian finite groups, J. of Cryptology, 22 (2009), 62–74.Nachdem Diffie und Hellman [1] die Idee von getrennten Schlüsseln für Verschlüsselungsverfahren präsentierten, wurde die asymmetrische Kryptographie zunehmend weiter entwickelt. Viele Public Key Kryptosysteme wurden vorgeschlagen, aber nur wenige wurden letztlich nicht gebrochen. Die meisten von ihnen, die noch heute verwendet werden, basieren auf den bekannten Schwierigkeiten von bestimmten mathematischen Problemen in sehr großen endlichen zyklischen Gruppen. In den späten 1970ern begann S. Magliveras den Nutzen spezieller Faktorisierungen auf endlichen nicht-abelschen Gruppen, bekannt als logarithmische Signaturen, in der Kryptographie zu erforschen [2,3,4,5]. Später folgten weitere wegweisende Arbeiten von Magliveras, Stinson und Tran van Trung [6] die sowohl das Kryptosystem MST1, welches auf logarithmischen Signaturen basiert, als auch MST2, das auf einer anderen Art von Gruppen-Überdeckungen – den sogenannten [s,r]-Gittern – arbeitet, bekannt machten. Bisher sind allerdings noch keine praktische Realisierungen von MST1 oder MST2 bekannt. Kürzlich wurde ein neues Public Key Kryptosystem namens MST3 [7] entwickelt, das auf der Grundlage von logarithmischen Signaturen und zufälligen Überdeckungen von endlichen nicht-abelschen Gruppen arbeitet. Für eine mögliche Realisierung der generischen Version dieses Systems wurden die Suzuki-2-Gruppen vorgeschlagen. Das Hauptziel dieser Arbeit liegt darin zu zeigen, dass MST3 auf Suzuki-2-Gruppen realisiert werden kann. Diese Frage können wir im positiven Sinne beantworten. Es gab einige Änderungen in der Umsetzung der Realisierung des Systems. Das erste Problem besteht darin, effizient zufällige Überdeckungen für große Gruppen mit guten kryptographischen Eigenschaften zu erzeugen. In dem wir den Bezug zum klassischen Belegungsproblem (“the occupancy problem”) herstellen, können wir eine Schranke für die Wahrscheinlichkeit, dass eine zufällige Ansammlung von Gruppenelementen eine Überdeckung bilden, bestimmen. Eine Konsequenz daraus ist, dass wir das Problem, zufällige Überdeckungen für beliebige große Gruppen zu erzeugen, lösen können. Weiterhin stellen wir einige Resultate spezieller Computerexperimente bezüglich Überdeckungen und gleichmäßigen Überdeckungen zu verschiedenen Gruppen vor. Dank ihrer einfachen Struktur erlauben uns die Suzuki-2-Gruppen die Sicherheit des Systems genau zu studieren und es effizient zu implementieren. In der ersten Realisierung wird eine spezielle Klasse von kanonisch logarithmischen Signaturen zu elementar-abelschen 2-Gruppen als Basis für die Schlüsselgenerierung verwendet. Diese sind leicht zu konstruieren und erlauben eine sehr effiziente Faktorisierung. Wir betrachten einen Angriff, der zeigt, dass kanonische Signaturen nicht benutzt werden können um eine sichere Umsetzung von MST3 mit Suzuki-2-Gruppen zu realisieren. Motiviert durch die Attacke auf die erste Realisierung konnten wir eine neue Variante mit signifikanten Verbesserungen vorstellen, welche die Sicherheit des Systems deutlich stärken. Zu diesem Zweck verwendeten wir für das Setup des Systems eine Funktion zur Maskierung des privaten Schlüssels. Ferner führten wir eine Klasse von fusionierten transversalen logarithmischen Signaturen für die Realisierung des Verfahrens ein. Diese erlauben eine effiziente Faktorisierung mit Hilfe einer “Trapdoor” Information. Wir stellen eine genaue Studie der Sicherheit des Systems vor, in dem wir heuristische und algebraische Methoden verwenden. Zunächst bestimmen wir die untere Schranke der Komplexität bezüglich der Gruppengröße von möglich vorstellbaren direkten Attacken, um den privaten Schlüssel zu erhalten. Diese Schranken geben einen Hinweis auf die Stärke des Systems. Weiterhin entwickeln wir eine mächtige Methode für eine Chosen-Plaintext-Attacke, und zeigen, dass nicht-fusionierte transversale logarithmische Signaturen nicht verwendet werden können. Zudem zeigen wir, dass die vorgeschlagene Klassen von fusionierten transversalen Signaturen dieser Attacke widerstehen, und nach unserem Wissen, sie damit eine sichere Realisierung des Systems ermöglichen. Wir beschreiben und diskutieren die Implementierung des Systems im Detail und ziehen dabei Daten über die Effizienz, die wir als Resultate von einem Experiment erhielten, mit ein. Abgesehen von dem zentralen Forschungsobjekt werden wir noch einen neuen Ansatz für die Konstruktion pseudo-zufälliger Zahlengeneratoren (PRNG) vorstellen, welcher auf zufälligen Überdeckungen von endlichen Gruppen basiert. PRNGs basierend auf zufälligen Überdeckungen, auch MSTg genannt, zeigten sich bisher zu einer bestimmten Klasse von Gruppen als höchst effizient und produzierten qualitativ hochwertige zufällige Bit-Sequenzen. Eine sehr komplexe Folge von aufwendigen Zufälligkeits-Tests zeigte durch Nutzung der NIST Statistical Test Suite und Diehard Battery of Test die starken Eigenschaften der neuen Methodik. Noch wichtiger ist allerdings, dass wir Beweise erbringen können, dass diese Klasse von Generatoren adäquat für kryptographische Anwendungen sind. Schließlich fügen wir noch Daten über die Effizienz der Generatoren an und schlagen eine Methode zur praktischen Anwendung vor. [1] W. Diffie and M. E. Hellman, New Directions in Cryptography, IEEE Trans. on Inform. Theory, IT-22(6) (1976), 644–654. [2] S. S. Magliveras, B. A. Oberg and A. J. Surkan, A New Random Number Generator from Permutation Groups, In Rend. del Sem. Matemat. e Fis. di Milano, LIV (1984), 203–223. [3] S. S. Magliveras, A cryptosystem from logarithmic signatures of finite groups, in Proceedings of the 29’th Midwest Symposium on Circuits and Systems, Elsevier Publ. Co. (1986), 972–975. [4] S. S. Magliveras and N.D. Memon, Properties of Cryptosystem PGM, Advances in Cryptology, Lecture Notes in Comp. Sc., Springer-Verlag, 435 (1989), 447–460. [5] S. S. Magliveras and N.D. Memon, Random Permutations from Logarithmic Signatures, Computing in the 90’s, First Great Lakes Comp. Sc. Conf., Lecture Notes in Computer Science, Springer-Verlag, 507 (1989), 91–97. [6] S. S. Magliveras, Tran van Trung and D.R. Stinson, New approaches to designing public key cryptosystems using one-way functions and trap-doors in finite groups, J. of Cryptology, 15 (2002), 285–297. [7] W. Lempken, S. S. Magliveras, Tran van Trung and W. Wei, A public key cryptosystem based on non-abelian finite groups, J. of Cryptology, 22 (2009), 62–74
    corecore