Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
AES-NIを用いたFeistel型ラージブロック置換 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Feistel-Type Permutations with Large-State Based on AES-NI |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
AES-NI,Feistel構造,ラージブロック置換 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
兵庫県立大学 |
著者所属 |
|
|
|
兵庫県立大学 |
著者所属 |
|
|
|
兵庫県立大/国立研究開発法人情報通信研究機構/国立研究開発法人科学技術振興機構 |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo |
著者所属(英) |
|
|
|
en |
|
|
University of Hyogo / National Institute of Information and Communications Technology / PRESTO, Japan Science and Technology Agency |
著者名 |
中橋, 元輝
芝, 廉太朗
五十部, 孝典
|
著者名(英) |
Motoki, Nakahashi
Rentaro, Shiba
Takanori, Isobe
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
256 bit や 512 bit のブロック長を持つラージブロック置換は,ハッシュ関数や置換ベースのスポンジ関数での利用の観点で注目されている.既存のラージブロック置換としては,Feistel 構造で AES-NI 命令のみで実装可能な Simpira v2 や,SPN 構造で AES-NI 命令と SIMD 命令によるワード置換命令を用いて実装可能な Haraka v2 や Pholkos がある.本研究では,より高速な 256-bit/512-bit ラージブロック置換の設計を目的として,AES-NI 命令のみで実装可能でかつ,より多くの AES-NI 命令が並列実行可能な新しい Feistel 型のラージブロック置換を提案する.具体的には,対象とする全ての構成に対して混合整数線形計画法を用いた差分/線形攻撃の安全性を評価し,より少ない AES-NI 命令数で実装可能な構成を明らかにする.これらを複数の異なるアーキテクチャの CPU 上で速度評価を行い,全てのアーキテクチャにおいて 1 ブロックの暗号化が既存のラージブロック置換より高速であることを示す.特に最新のアーキテクチャである Ice Lake では,1 ブロックの暗号化は 30% 程度高速であり,並列実行においても 10% 以上の高速化を達成した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Large-state permutations with 256-bit or 512-bit block sizes receive much attention from the viewpoint of their use in hash functions and permutation-based authenticated encryption. In this paper, we propose new constructions of large-state permutations that can be implemented by only instructions of AES-NI like Simpira v2. Specifically, we evaluate the security of all the targeted constructions against differential and linear attacks using a mixed-integer linear programming solver. Based on the result of that evaluation, we identify constructions that can satisfy sufficient security against linear and differential attacks using the execution of the same or fewer number of AES-NI instructions than Simpira v2. Finally, we implement such constructions and evaluate their performance on some CPUs of Intel. As a result, we show that the encryption with 256-bit and 512-bit permutations we identified are faster than that with the some of existing large-state permutations. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 583-590,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |