Khairallah | Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers | E-Book | sack.de
E-Book

E-Book, Englisch, 192 Seiten, eBook

Reihe: Computer Architecture and Design Methodologies

Khairallah Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers


1. Auflage 2021
ISBN: 978-981-16-6344-4
Verlag: Springer Singapore
Format: PDF
Kopierschutz: 1 - PDF Watermark

E-Book, Englisch, 192 Seiten, eBook

Reihe: Computer Architecture and Design Methodologies

ISBN: 978-981-16-6344-4
Verlag: Springer Singapore
Format: PDF
Kopierschutz: 1 - PDF Watermark



This book presents the use of tweakable block ciphers for lightweight authenticated encryption, especially applications targeted toward hardware acceleration where such efficient schemes have demonstrated competitive performance and strong provable security with large margins. The first part of the book describes and analyzes the hardware implementation aspects of state-of-the-art tweakable block cipher-based mode TCB3. With this approach, a framework for studying a class of tweakable block cipher-based schemes is developed and two family of authenticated encryption algorithms are designed for the lightweight standardization project initiated by the National Institute of Standards and Technology (NIST): Romulus and Remus. The Romulus family is a finalist for standardization and targets a wide range of applications and performance trade-offs which will prove interesting to engineers, hardware designers, and students who work in symmetric key cryptography.
Khairallah Hardware Oriented Authenticated Encryption Based on Tweakable Block Ciphers jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


Introduction.- Arguments for Tweakable Block Cipher-Based Cryptorgaphy.- State of the Art of TBC-based Authenticated Encryption.- Rekey-and-Chain: Concepts and Analysis of Lightweight TBC-based Authenticated Encyrption Proposals.- Romulus: Lightweight TBC-Based Authenticated Encryption.- Pushing the limits of the Cost of TBC-based Authenticated Encryption: Remus.- Leakage-Resilient Authenticated Encryption using TBC: TEDT and AET-LR.- Multi-key AEAD Security using TBCs.- Conclusions.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.