SciELO - Scientific Electronic Library Online

 
vol.12 issue3Construction of Rotation Symmetric Boolean Functions with optimal Algebraic ImmunityAlgebraic Immunity of Boolean Functions - Analysis and Construction author indexsubject indexsearch form
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • Have no similar articlesSimilars in SciELO

Share


Computación y Sistemas

Print version ISSN 1405-5546

Comp. y Sist. vol.12 n.3 México Jan./Mar. 2009

 

Artículos

 

A Generic Method to Extend Message Space of a Strong Pseudorandom Permutation

 

Método Genérico para Extender el Espacio del Mensaje de una Permutación Pseudo–aleatoria Fuerte

 

Mridul Nandi

 

Indian Statistical Institute. E–mail: mridul.nandi@gmail.com

 

Article received on March 1, 2008
Accepted on October 30, 2008

 

Abstract

Let E be a strong pseudorandom permutation (or SPRP) secure enciphering scheme (i.e., a length–preserving encryption scheme) which can only encrypt messages of size multiple of n, the block size of the underlying block cipher. There are several such constructions, e.g., CBC mode or cipher block chaining mode. In this paper we present how a secure enciphering scheme can be obtained which can encrypt any messages of size at least n based on E and some other cryptographic objects such as weak pseudorandom function (or WPRF) and a universal hash function. So can encrypt messages which might contain incomplete message blocks. Since an enciphering scheme is a length preserving encryption algorithm, one can not use a padding rule to handle the incomplete message block. In 2007, Ristenpart and Rogaway first proposed a secure method known as XLS (eXtension by Latin Squares). It needs two invocations of a block cipher e whose key is chosen independently of the key of E. The SPRP security of XLS is based on the SPRP security of the block cipher e. Our proposed enciphering scheme is SPRP and it needs only one invocation of a WPRF and two invocations of a universal hash function. Any SPRP construction, e.g., a secure block cipher, is a WPRF. Moreover, there are other several efficient constructions for universal hash functions and WPRF which are not SPRP. Thus, we are able to replace SPRP security by two weaker security notions to extend the domain of a secure enciphering scheme.

Keywords: strong pseudorandom permutation, weak pseudorandom function, universal hash function, modes of operations.

 

Resumen

Sea E un esquema seguro de cifrado que preserva la longitud del texto en claro y que se comporta como una permutación pseudo–aleatoria fuerte (SPRP por sus siglas en inglés), el cual únicamente puede cifrar mensajes con longitudes que sean múltiplos de n, donde n es el tamaño del bloque utilizado por el esquema de cifrado. Existen varios ejemplos de construcciones de este tipo, por ejemplo, el modo de cifrado por bloque encadenado (CBC por sus siglas en inglés). En este artículo describimos cómo construir un esquema de cifrado seguro , capaz de cifrar cualquier mensaje de tamaño mayor o igual que n. Mostramos que puede ser construido con E y algunos otros objetos criptográficos tales como una función pseudo–aleatoria débil (WPRF por sus siglas en inglés) y una función picadillo universal. El esquema así obtenido puede cifrar mensajes con longitudes que no son múltiplos de n. Un esquema de cifrado que preserva la longitud del texto en claro no puede rellenar el último bloque de mensaje cuando éste está incompleto. En 2007, Ristenpart y Rogaway fuernos los primeros en proponer un método seguro conocido como extensión de cuadrados latinos (XLS por sus siglas en inglés). XLS utiliza dos invocaciones al cifrador por bloques e, cuya llave es escogida independientemente de la llave de E. La seguridad SPRP de XLS se basa en la seguridad SPRP del cifrador por bloques e. El esquema de cifrado propuesto aquí es SPRP y necesita únicamente una invocación de una WPRF y dos invocaciones a una función picadillo universal. Cualquier construcción SPRP, esto es, un cifrador por bloques seguro, es un WPRF. Por otro lado, existen construcciones eficientes para funciones picadillo universales y para WPRF que no son SPRP. Estas dos últimas observaciones implican que en este artículo logramos obtener seguridad del tipo SPRP al utilizar dos nociones de seguridad más débiles, al tiempo que extendemos el dominio original del esquema de cifrado seguro.

Palabras Claves: Permutación pseudo–aleatoria fuerte, función pseudo–aleatoria débil, función picadillo universal, modos de operación.

 

DESCARGAR ARTÍCULO EN FORMATO PDF

 

References

1. Bellare, M., J. Kilian, and P. Rogaway (1994). The security of cipher block chaining. In Y. Desmedt (Ed.), CRYPTO, Volume 839 of Lecture Notes in Computer Science, pp. 341–358. Springer.        [ Links ]

2. Bernstein., D. J. (2005). The poly 1305–aes message–authentication code. In H. Gilbert and H. Handschuh (Eds.), FSE, Volume 3557 of Lecture Notes in Computer Science, pp. 32–49. Springer.        [ Links ]

3. Blum, A., M. L. Furst, M. J. Kearns, and R. J. Lipton (1993). Cryptographic primitives based on hard learning problems. In D. R. Stinson (Ed.), CRYPTO, Volume 773 of Lecture Notes in Computer Science, pp. 278–291. Springer.        [ Links ]

4. Chakraborty, D. and P. Sarkar (2006). HCH: A new tweakable enciphering scheme using the hash–encrypt–hash approach. In R. Barua and T. Lange (Eds.), INDOCRYPT, Volume 4329 of Lecture Notes in Computer Science, pp. 287–302. Springer.        [ Links ]

5. D. Cook, M. Y. and A. Keromytis. (2004a). Elastic aes. Cryptology ePrint Archive, Report 2004/141. http://eprint.iacr.org/.        [ Links ]

6. D. Cook, M. Y. and A. Keromytis. (2004b). Elastic block ciphers. Cryptology ePrint Archive, Report 2004/128. http://eprint.iacr.org/.        [ Links ]

7. Daemen, J. and V. Rijmen (2002). AES the advanced encryption standard. Springer 2002. http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael–ammended.pdf.        [ Links ]

8. Halevi, S. Invertible universal hashing and the tet encryption mode.        [ Links ]

9. Halevi, S. (2004). EME* : Extending EME to handle arbitrary–length messages with associated data. In A. Canteaut and K. Viswanathan (Eds.), INDOCRYPT, Volume 3348 of Lecture Notes in Computer Science, pp. 315–327. Springer.        [ Links ]

10. Halevi, S. and P. Rogaway (2003). A tweakable enciphering mode. In D. Boneh (Ed.), CRYPTO, Volume 2729 of Lecture Notes in Computer Science, pp. 482–499. Springer.        [ Links ]

11. Halevi, S. and P. Rogaway (2004). A parallelizable enciphering mode. In T. Okamoto (Ed.), CT–RSA, Volume 2964 of Lecture Notes in Computer Science, pp. 292–304. Springer.        [ Links ]

12. Karatsuba, A. and Y. Ofman. Multiplication of multidigit numbers by automata. Soviet Physics–Doklady, 7:595596, 1963.        [ Links ]

13. Liskov, M., R. L. Rivest, and D. Wagner (2002). Tweakable block ciphers. In M. Yung (Ed.), CRYPTO, Volume 2442 of Lecture Notes in Computer Science, pp. 31–46. Springer.        [ Links ]

14. Luby, M. and C. Rackoff (1988). How to construct pseudorandom permutations from pseudorandom functions. SIAM J. Comput. 17(2), 373–386.        [ Links ]

15. Maurer, U. and J. Sjdin (2007). A fast and key–efficient reduction of chosen–ciphertextto known–plaintext security. In EUROCRYPT, Volume 4515 of Lecture Notes in Computer Science, pp. 498–516. Springer.        [ Links ]

16. McGrew, D. A. and S. R. Fluhrer (2004). The extended codebook (XCB) mode of operation. Cryptology ePrint Archive, Report 2004/278. http://eprint.iacr.org/.        [ Links ]

17. Meyer, C. and M. Matyas. (1982). Cryptography: A New Dimension in Data Security. John Wiley & 23 Sons, New York.        [ Links ]

18. Naor, M. and O. Reingold (1999). Synthesizers and their application to the parallel construction of pseudo–random functions. J. Comput. Syst. Sci. 58(2), 336–375.        [ Links ]

19. Nevelsteen, W. and B. Preneel (1999). Software performance of universal hash functions. In EUROCRYPT, Volume 1592 of Lecture Notes in Computer Science, pp. 24–41. Springer.        [ Links ]

20. Ristenpart, T. and P. Rogaway. (2007). How to enrich the message space of a cipher. In FSE, Volume 4593 of Lecture Notes in Computer Science, pp. 101–118. Springer.        [ Links ]

21. Sarkar., P. (2007). Improving upon the tet mode of operation. In ICISC, Volume 4817 of Lecture Notes in Computer Science, pp. 180–192. Springer.        [ Links ]

22. Wang, P., D. Feng, and W. Wu (2005). HCTR: A variable–input–length enciphering mode. In D. Feng, D. Lin, and M. Yung (Eds.), CISC, Volume 3822 of Lecture Notes in Computer Science, pp. 175–188. Springer.        [ Links ]

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License