RAVe: Robuste Authentisierte Verschlüsselung
Zusammenfassung der Projektergebnisse
Alle im Rahmen des Projetes erzielten Ergebnisse wurden in Publikationsorganen mit wissenschaftlicher Qualitätssicherung veröffentlicht: Es wurde der Oribidata-Modus für die Authentisierte Verschlüsselung vorgeschlagen. Er bietet Sicherheit auch im Fall einer "Release of Unverified Plaintexts". Die Sicherheit des im Rahmen des Projektes entwickelten TEDT2-Modus liegt jenseits der Geburtstagsschranke ("beyond-birthday"-Sicherheit) sogar unter Leakage. Es wurde der Ansatz des "implizten Key-Stretchings" (iKS) eingeführt und untersucht. Bei verschlüsselten Nachrichten der Länge m könnte man erwarten, dass Angreifende für jeden falschen Schlüssel mindestens (m) Zeiteinheiten brauchen. Das entspricht einem iKS um log(m) bit. Es wurden alle gängigen AE-Chiffren betrachtet und in verschiedene Klassen eingeteilt. Wenig überraschend ist, dass die sehr einfachen online-Chiffren kein iKS leisten. Überraschend war, dass nicht einmal die betrachteten 3-Pass-Modie iKS leisteten. Tatsächlich kann man bei allen von uns betrachteten Kryptosystemen falsche Schlüssel in Zeit O(1) erkennen, unabhängig von der Nachrichtenlänge m. Für einige der betrachteten Modi genügen aber minimale Änderungen, um sie, ohne nennenswerte Einbußen an der Effizienz, in Kryptosysteme mit implizitem Key-Stretching umzuwandeln. Pholkos ist eine Familie von Blockchiffren mit Tweak, die Zustands- und Schlüsselgrößen > 256 bit und Twaks von 128 bis 256 bit unterstützen. Obwohl die Blockgrößen von Phol kos erheblich über den 128 bit des AES ist, nutzt Pholkos die auf modernen Prozessoren verfügbaren AES-Instruktionen und erreicht so eine Performance von ein bis zwei Taktzyklen pro Byte. Tweak-aNd-Tweak (TNT) ist eine beweisbar sichere MAC-Konstruktion. Der ursprünglich beste bekannte Angriff braucht O(2n) Einheiten Zeit, Daten und Speicher. Die ursprünglich beste untere Schranke garantierte 2n/3 bit Sicherheit. Im Projekt gelang es, diese Lücke bis auf einen Faktor √n zu schließen. Der nunmehr beste Angriff braucht Zeit O(√n ∗ 2^3n/4) und die neue untere Schranke garantiert 3n/4 bit Sicherheit. Weitere im Rahmen des Projektes erzielte Ergebnisse betreffen die Sicherheit der ForkAES Chiffre, neue Ergebnisse zur Sicherheit des AES mit reduzierter Rundenzahl, Entwurf und Analyse von mehreren MACs mit Sicherheit jeweils jenseits der Geburtstagsschranke und ein Verschlüsselungsmodus, ebenfalls mit Sicherheit jenseits der Geburtstagsschranke.
Projektbezogene Publikationen (Auswahl)
-
Cryptanalysis of ForkAES. Lecture Notes in Computer Science, 43-63. Springer International Publishing.
Banik, Subhadeep; Bossert, Jannis; Jana, Amit; List, Eik; Lucks, Stefan; Meier, Willi; Rahman, Mostafizar; Saha, Dhiman & Sasaki, Yu
-
DoveMAC: A TBC-based PRF with Smaller State, Full Security, and High Rate. IACR Transactions on Symmetric Cryptology, 43-80.
Grochow, Tony; List, Eik & Nandi, Mridul
-
Extended Truncated-differential Distinguishers on Round-reduced AES. IACR Transactions on Symmetric Cryptology, 197-261.
Bao, Zhenzhen; Guo, Jian & List, Eik
-
Highly Secure Nonce-based MACs from the Sum of Tweakable Block Ciphers. IACR Transactions on Symmetric Cryptology, 39-70.
Choi, Wonseok; Inoue, Akiko; Lee, Byeonghak; Lee, Jooyoung; List, Eik; Minematsu, Kazuhiko & Naito, Yusuke
-
Towards Closing the Security Gap of Tweak-aNd-Tweak (TNT). Lecture Notes in Computer Science, 567-597. Springer International Publishing.
Guo, Chun; Guo, Jian; List, Eik & Song, Ling
-
TEDT2 – Highly Secure Leakage-Resilient TBC-Based Authenticated Encryption. Lecture Notes in Computer Science, 275-295. Springer International Publishing.
List, Eik
-
The Oribatida v1.3 Family of Lightweight Authenticated Encryption Schemes. Journal of Mathematical Cryptology, 15(1), 305-344.
Bhattacharjee, Arghya; López, Cuauhtemoc Mancillas; List, Eik & Nandi, Mridul
-
CENCPP*: beyond-birthday-secure encryption from public permutations. Designs, Codes and Cryptography, 90(6), 1381-1425.
Bhattacharjee, Arghya; Dutta, Avijit; List, Eik & Nandi, Mridul
-
Pholkos – Efficient Large-State Tweakable Block Ciphers from the AES Round Function. Lecture Notes in Computer Science, 511-536. Springer International Publishing.
Bossert, Jannis; List, Eik; Lucks, Stefan & Schmitz, Sebastian
-
Implicit Key-Stretching Security of Encryption Schemes. Lecture Notes in Computer Science, 17-40. Springer Nature Switzerland.
Bossert, Jannis; List, Eik & Lucks, Stefan
