Evaluating pseudorandomness and superpseudorandomness of the iterative scheme to build SPN block cipher

08:00 | 06/03/2019 | GP MẬT MÃ
CSKH-02.2017 - (Abstract) In this paper, the iterative scheme, namely the -scheme, is proposed constructing block ciphers. Then, the pseudorandomness and superpseudorandomness of this scheme are evaluated by using the Patarin’s H-coefficient technique. In particular, the pseudorandomness of -scheme is achieved in the case that the number of round is at least 3, and -scheme is superpseudorandomness in the case that the number of round is greater than or equal 5. However, we have not yet evaluated superpseudorandomness of this scheme when the round is 4.

Tóm tắt Trong bài báo này, chúng tôi đưa ra lược đồ lặp gọi là lược đồ V dùng để xây dựng mã khối. Sau đó, đưa ra các kết quả đánh giá tính giả ngẫu nhiên và siêu giả ngẫu nhiên của lược đồ này được đưa ra dựa trên kỹ thuật hệ số H của Patarin. Trong đó, tính giả ngẫu nhiên của lược đồ đạt được khi số vòng của lược đồ là lớn hơn hoặc bằng 3. Đối với tính siêu giả ngẫu nhiên, chúng tôi đã chứng minh lược đồ đạt được khi số vòng lớn hơn hoặc bằng 5; còn khi số vòng bằng 4 chúng tôi chưa giải quyết được trong bài báo này.

Xem toàn bộ bài báo tại đây.

Tài liệu tham khảo

[1]. Iwata, T. and K. Kurosawa. “On the Pseudorandomness of the AES Finalists-RC6 and Serpent”. in International Workshop on Fast Software Encryption, Springer, 2000.

[2]. Wenling, W., F. Dengguo, and C. Hua. “Collision attack and pseudorandomness of reduced-round Camellia”. in International Workshop on Selected Areas in Cryptography, Springer, 2004.

[3]. Kang, J.-S., et al. “Pseudorandomness of MISTY-type transformations and the block cipher KASUMI”. in Australasian Conference on Information Security and Privacy, Springer, 2001.

[4]. Moriai, S. and S. Vaudenay. “On the pseudorandomness of top-level schemes of block ciphers”. in International Conference on the Theory and Application of Cryptology and Information Security, Springer, 2000.

[5]. Iwata, T., T. Yagi, and K. Kurosawa. “On the pseudorandomness of KASUMI type permutations”. in Australasian Conference on Information Security and Privacy, Springer, 2003.

[6]. Luby, M. and C. Rackoff, “How to construct pseudorandom permutations from pseudorandom functions”. SIAM Journal on Computing, 17(2): pp. 373-386, 1988.

[7]. Patarin, J. “The “coefficients H” technique”. in Selected Areas in Cryptography,Springer, 2008.

[8]. Gilbert, H. and M. Minier. “New results on the pseudorandomness of some blockcipher constructions”. in Fast Software Encryption, Springer, 2001.

[9]. Nachef, V., J. Patarin, and E. Volte, “Feistel Ciphers: Security Proofs and Cryptanalysis”, Springer, 2017.

[10]. Dodis, Y., et al., “Provable Security of Substitution-Permutation Networks”.

[11]. Miles, E. and E. Viola, “Substitution-permutation networks, pseudorandom functions, and natural proofs”. Journal of the ACM (JACM), 62(6): pp. 46, 2015

[12]. Piret, G.-F., “Block ciphers: security proofs, cryptanalysis, design, and fault attacks”, UCL, 2005.

 

Nguyễn Bùi Cương, Nguyễn Tuấn Anh

Tin cùng chuyên mục

Tin mới