【24h】

Side-Channel Analysis of MAC-Keccak

机译:Mac-Keccak的侧通道分析

获取原文

摘要

NIST recently completed the SHA-3 competition with the selection of Keccak as the new standard for crypto-graphic hashing. In this paper, we present a comprehensive Side-Channel Analysis of Keccak, when it is used with a secret key to generate a Message Authentication Code (MAC) (MAC-Keccak). Our analysis covers all the variations of the algorithm. We show that the side-channel resistance of the MAC-Keccak depends on the key-length used, and we derive the optimum key-length as ((n * rate) − 1), where (n ∈ [2 : ∞]) and rate is the Keccak input block size. Finally, the paper demonstrates the feasibility of our side-channel analysis with a practical attack against MAC-Keccak implemented on a 32-bit Microblaze processor.
机译:NIST最近完成了SHA-3竞争,选择了Keccak作为Crypto-Graphic Hashing的新标准。在本文中,我们在与秘密密钥一起使用以生成消息认证码(Mac)(Mac-keccak)时,我们展示了Keccak的全面的侧频分析。我们的分析涵盖了算法的所有变化。我们表明Mac-Keccak的侧通道电阻取决于所使用的键长度,并且我们得出了最佳的键长度为((n *速率) - 1),其中(n∈[2:∞])并且速率是keccak输入块大小。最后,本文展示了我们的侧通道分析的可行性,并在32位微孔处理器上实现了对Mac-Keccak的实际攻击。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号