350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Режим шифрования с возможностью аутентификации
Авторы:
П.А. Лебедев - вед. программист, кафедра «Компьютерная безопасность», факультет прикладной математики и кибернетики, Московский институт электроники и математики, Национальный исследовательский институт, Высшая школа экономики (МИЭМ НИУ ВШЭ). E-mail: cygnus@michiru.ru А.Ю. Нестеренко - к.ф.-м.н., доцент, кафедра «Компьютерная безопасность», факультет прикладной математики и кибернетики, Московский институт электроники и математики, Национальный исследовательский институт, Высшая школа экономики (МИЭМ НИУ ВШЭ). E-mail: nesterenko_a_y@mail.ru
Аннотация:
Предложен новый режим блочного шифрования данных с возможностью одновременного вычисления кода аутентификации. Приведена оценка трудоемкости построения коллизии для режима аутентификации, а также результаты сравнительного анализа эффективности реализации предложенного алгоритма применительно к отечественному алгоритму ГОСТ 28147-89.
Страницы: 6-13
Список источников

  1. Лидл Р., Нидеррайтер Г. Конечные поля, в 2-х т. М.: Мир. 1988. 819 с.
  2. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  3. ГОСТ Р 34.11-2012. Национальный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функцияхэширования.
  4. Bellare M., Canetti R., KrawczykH. Keying hash functions for message authentication - Advances in Cryptology, Crypto - 96. Springer-Verlag, Lecture Notes in Computer Science.1996. V. 110. P. 1‑15.
  5. Bellare M., Rogaway P., Wagner D. The EAX mode of operation. FSE 2004, LNCS. 2004. V. 3017. Springer. P. 389-407.
  6. Black J., Halevi S., Krawczyk H., Krovetz T., RogawayP. UMAC: Fast and provably secure message authentication - Advances in Cryptology - CRYPTO '99, LNCS. 1999. V. 1666. P. 216-233. Springer-Verlag.
  7. Charanjit S. Jutla Encryption Modes with Almost Free Message Integrity - Advance in Cryptology - Eurocrypt 2001. Lecture Notes in Computer Science. 2001.V. 2045. Springer-Verlag. P. 529-544.
  8. FergusonN. Authentication Weaknesses in GCM http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/comments/CWC-GCM/Ferguson2.pdf
  9. Halevi S., RogawayP.A tweakable enciphering mode // CRYPTO-03. Lecture Notes in Computer Science. 2003. V. 2729. P. 482-499.
  10. Kohno T., Viega J., Whiting D. CWC: a high-performance conventional authenticated encryption mode. FSE 2004, LNCS. 2004. V. 3017. Springer. P. 408-426.
  11. Krovetz T., RogawayP.The Software Performance of Authenticated-Encryption Modes - FSE 2011, Lecture Notes in Computer Science. Springer. 2011.
  12. Liskov M., Rivest R., WagnerD. Tweakable block ciphers - Advances in Cryptology "CRYPTO "02. Lecture Notes in Computer Science. 2002. V. 2442. Springer-Verlag. P. 31-46.
  13. McGrew D., Viega J. The security and performance of the Galois/Counter Mode (GCM) of operation. INDOCRYPT 2004, LNCS. 2004. V. 3348. Springer. P. 343-355.
  14. Saarinen M.-J.O. Cycling Attacks on GCM, GHASH and Other Polynomial MACs and Hashes \\ http://eprint.iacr.org/2011/202
  15. Stahnke W. Primitive binary polynomials // Math.Of Comp. 1973. V. 27. № 124. P. 977-980.
  16. Watson E. J. Primitive polynomials  // Math. Of Comp. 1962. V. 16. № 79. P. 368-369.
  17. Whiting D., Housley R., FergusonN. AES encryption & authentication using CTR mode & CBC-MAC. IEEE P802.11 doc 02/001r2. May 2002.