350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Режим шифрования с возможностью аутентификации
Авторы:
П.А. Лебедев - вед. программист, кафедра «Компьютерная безопасность», факультет прикладной математики и кибернетики, Московский институт электроники и математики, Национальный исследовательский институт, Высшая школа экономики (МИЭМ НИУ ВШЭ). E-mail: cygnus@michiru.ru
А.Ю. Нестеренко - к.ф.-м.н., доцент, кафедра «Компьютерная безопасность», факультет прикладной математики и кибернетики, Московский институт электроники и математики, Национальный исследовательский институт, Высшая школа экономики (МИЭМ НИУ ВШЭ). E-mail: nesterenko_a_y@mail.ru
Аннотация:
Предложен новый режим блочного шифрования данных с возможностью одновременного вычисления кода аутентификации. Приведена оценка трудоемкости построения коллизии для режима аутентификации, а также результаты сравнительного анализа эффективности реализации предложенного алгоритма применительно к отечественному алгоритму ГОСТ 28147-89.
Страницы: 6-13
Список источников
- Лидл Р., Нидеррайтер Г. Конечные поля, в 2-х т. М.: Мир. 1988. 819 с.
- ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- ГОСТ Р 34.11-2012. Национальный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функцияхэширования.
- Bellare M., Canetti R., KrawczykH. Keying hash functions for message authentication - Advances in Cryptology, Crypto - 96. Springer-Verlag, Lecture Notes in Computer Science.1996. V. 110. P. 1‑15.
- Bellare M., Rogaway P., Wagner D. The EAX mode of operation. FSE 2004, LNCS. 2004. V. 3017. Springer. P. 389-407.
- Black J., Halevi S., Krawczyk H., Krovetz T., RogawayP. UMAC: Fast and provably secure message authentication - Advances in Cryptology - CRYPTO '99, LNCS. 1999. V. 1666. P. 216-233. Springer-Verlag.
- Charanjit S. Jutla Encryption Modes with Almost Free Message Integrity - Advance in Cryptology - Eurocrypt 2001. Lecture Notes in Computer Science. 2001.V. 2045. Springer-Verlag. P. 529-544.
- FergusonN. Authentication Weaknesses in GCM http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/CWC-GCM/Ferguson2.pdf
- Halevi S., RogawayP.A tweakable enciphering mode // CRYPTO-03. Lecture Notes in Computer Science. 2003. V. 2729. P. 482-499.
- Kohno T., Viega J., Whiting D. CWC: a high-performance conventional authenticated encryption mode. FSE 2004, LNCS. 2004. V. 3017. Springer. P. 408-426.
- Krovetz T., RogawayP.The Software Performance of Authenticated-Encryption Modes - FSE 2011, Lecture Notes in Computer Science. Springer. 2011.
- Liskov M., Rivest R., WagnerD. Tweakable block ciphers - Advances in Cryptology "CRYPTO "02. Lecture Notes in Computer Science. 2002. V. 2442. Springer-Verlag. P. 31-46.
- McGrew D., Viega J. The security and performance of the Galois/Counter Mode (GCM) of operation. INDOCRYPT 2004, LNCS. 2004. V. 3348. Springer. P. 343-355.
- Saarinen M.-J.O. Cycling Attacks on GCM, GHASH and Other Polynomial MACs and Hashes \\ http://eprint.iacr.org/2011/202
- Stahnke W. Primitive binary polynomials // Math.Of Comp. 1973. V. 27. № 124. P. 977-980.
- Watson E. J. Primitive polynomials // Math. Of Comp. 1962. V. 16. № 79. P. 368-369.
- Whiting D., Housley R., FergusonN. AES encryption & authentication using CTR mode & CBC-MAC. IEEE P802.11 doc 02/001r2. May 2002.