并行加密与完整性检查技术分析:PE - ICE与GC方案对比
在数据安全领域,并行加密与完整性检查技术对于保护数据的机密性和完整性至关重要。本文将深入探讨PE - ICE(Parallelized Encryption and Integrity Checking)配置和一种通用组合方案(GC),分析它们在安全性、性能和硬件成本等方面的特点。
1. 安全威胁与PE - ICE基础
在特定的威胁模型下,攻击者可能会进行两种被动攻击来挑战数据的机密性:仅密文攻击和已知明文攻击。因此,选择的块密码算法必须能够抵御这两种攻击。PE - ICE采用的块密码算法满足了这一基本要求。
对于主动攻击,PE - ICE在不同数据类型(只读数据RO和读写数据RW)上有不同的安全表现,具体概率如下表所示:
| 攻击类型 | RO数据 | RW数据(t = a + r) | RW数据(t = r) |
| — | — | — | — |
| 欺骗攻击 | 1/2t | 1/2t | 1/2t |
| 拼接攻击(拼接无分段内) | 0 | 0 | 0 |
| 拼接攻击(拼接无分段外) | 0 | 1/2r | 1/2t |
| 重放攻击 | N/A | 1/2r | 1/2t |
2. PE - ICE - 160配置详解
PE - ICE配置是指使用特定块密码算法实现的PE - ICE。这里主要介绍PE - ICE - 160,它使用Rijndael块密码算法处理160位块。
2.1 块布局
对于PE - ICE - 160,选择lpb = 16和tb =
超级会员免费看
订阅专栏 解锁全文
932

被折叠的 条评论
为什么被折叠?



