 Merci, et bienvenue à tout le monde à la session 11 sur la cryptographie symétrique. On a trois taux, le premier est intitulé SAEB, un bloc d'intérêts auto-autantique avec des données auto-autantiques, mode d'opération, c'est un papier par Yusuke Naito, Mitsuru Matsui, Takeshi Sugawara et Daisuke Suzuki, et Yusuke s'est donné le taux. Merci beaucoup. Aujourd'hui, j'aimerais expliquer SAEB, le mode d'opération bloc d'intérêts auto-autantique avec des données auto-autantiques. C'est une motivation de recherche. Les données de l'essence sont conclées, comme l'ID RFA, le NOS sensor, les données IoT, elles ont été widely utilisées. Ces données ont accès aux networks incédents. Ces données nécessitent le rythme de la cryptographie pour la communication sécuritaire et l'authentification. Les blocs d'intérêts auto-autantiques qui sont prétentifs ont été créés actuellement. Par exemple, beaucoup de blocs d'intérêts auto-autantiques ont été créés. De l'autre côté, ces devices de l'intérêts auto-autantiques ont été créés pour les données de l'intérêts auto-autantiques qui sont plus grandes que ces sites de blocs d'intérêts auto-autantiques. Nous avons besoin de blocs d'intérêts auto-autantiques, mais aussi d'intérêts auto-autantiques de mode d'opération. Cela offre les prétentifs de la cryptographie et de l'input d'intérêts auto-autantiques. Et cela s'intéresse à l'intérêts auto-autantiques de mode d'opération. Un bloc d'intérêts auto-autantiques est la Et la clé de bloc cipher est rendue dans l'opération de bloc cipher. L'opération de bloc cipher est assurée d'être sous la clé de l'opération de l'opération de l'opération de bloc cipher. Et la clé de bloc cipher de l'opération de bloc cipher définit le procédure pour réaliser l'algorithme des désirer. En ce cas, le bloc cipher est utilisé comme component. Donc, on considère le mode de mode CBC-Encreation. Le capital M est le bloc de plaintexte. Et le capital C, le bloc de cipher. Et par l'utilisation de la clé de bloc cipher, les langues variables de plaintexte de bloc de plaintexte peuvent être encryptées. Et comme cet exemple, en utilisant le bloc de cipher, ce symétrique de l'algorithme peut être obtenu. Et ce cas, le focus est sur le bloc de cipher avec l'association de données associées à l'AED. Donc, les schemes de bloc de cipher à l'AED, le mode de bloc de cipher à l'AED définit le procédure pour réaliser l'algorithme de la clé de l'opération de l'opération de l'opération de l'opération de l'opération de l'AED. Et on considère l'algorithme de la clé de l'AED. Et l'algorithme de la clé de bloc de cipher à l'AED consiste dans l'algorithme d'inclusion et l'algorithme de la clé de bloc de cipher. Et l'algorithme d'inclusion accepte la clé de bloc de cipher associé à l'association de données associées à l'AED. Et pour ces impôts, la clé de bloc de cipher à l'AED est changée pour chaque procédure d'inclusion. La clé de bloc de cipher à l'AED est authentiquée et encryptée. Donc l'algorithme d'inclusion éteint la clé de bloc de cipher et l'authentication de ces impôts. Et l'algorithme d'inclusion accepte la clé de bloc de cipher associé à l'authentication de la clé de bloc de cipher. Et si ces impôts ne sont pas forgés, l'algorithme de décryptation dég meidän tec county et d'autant que les impôts sont forgés, çaativa le symbole d'un objectif. Régardant la mode de mode AED, l'exemple de mode de l'optimisme fait de compagnie des impôts culturels sur la plateforme target. Dans l'implementation du hardware, c'est à dire que le programme small et ram sont printés. Dans l'implementation du hardware, c'est à dire que les areas de registre sont compact. Dans le cas des schemes de blocs cipher, il faut des souvenirs pour garder les states internes et les blocs de cipher. Donc ces souvenirs ont l'impact sur ram et les ciphers de registre. Et quand on implemente les schemes de blocs de cipher, les blocs de cipher et les modes d'opération sont imprimés. Donc ces imprimations ont l'impact sur le programme et les sédures. Donc, afin de désigner les modes de blocs de cipher que ce sont ces sédures, nous considérons ces 4 médecins. Le premier médecin est le site minimum. Ces médecins sont considérés comme mémoire pour garder les states internes. Nous considérons les modes de blocs de cipher. Et dans ce mode, le site de blocs de cipher est répliqué par l'intérêt des ciphers de blocs de cipher. Donc le site de blocs de cipher nécessite une mémoire pour garder les states internes. La mémoire pour garder les states internes n'a pas l'impact sur le site de l'armée et les sédures. Donc les sites internes devraient être de plus en plus puissants quand les modes de blocs de cipher sont désignés. Et notez que, en utilisant les modes de blocs de cipher, les modes de blocs de cipher nécessitent une mémoire pour les modes de blocs de cipher. Donc la mémoire pour les states internes est la mémoire. Et la deuxième mémoire est en ligne. Donc, ce mémoire considère la mémoire pour garder les types de blocs de cipher. Et en ce cas, il y a deux types de modes de blocs de cipher. Le premier type est le mode de blocs de cipher. D'où les modes de blocs de cipher sont procédés seulement. Par exemple, c'est le mode de cipher. Le mode de cipher est des schemes en ligne. Et chaque mode de blocs de cipher est procédé seulement un mois. Le deuxième type est les schemes de blocs de cipher. D'où les modes de blocs de cipher sont procédés deux ou plus. Par exemple, les schemes de cipher sont des schemes de cipher et des schemes de cipher. Ces schemes ont une structure de blocs de cipher comme cette figure. Et donc, le bloc de cipher est mis à l'input de tous les magasins et des chaleurins. Ces schemes nécessitent une mémoire pour garder tous les blocs de cipher. Donc, depuis la mémoire pour garder les impacts de blocs de cipher sur les lames et sur les côtés, donc les modes de cipher sont en ligne. Le troisième requinement est le mode de cipher. Donc, ce requinement considère le mode de blocs de cipher. Et par rapport à l'implémentation, il y a deux types de mode d'opération. Le premier type est l'algorithme de blocs de cipher et les modes de blocs de cipher sont utilisés. Le deuxième type est l'algorithme de blocs de cipher. Donc, depuis le mode de blocs de cipher, c'est le mode de blocs de cipher qui n'a pas besoin de blocs de cipher. Donc, c'est plus compact que le mode de mode d'opération et de blocs de cipher. Depuis que l'implémentation de blocs de cipher a l'impact sur le mode de blocs de cipher donc les modes de cipher sont en ligne. Le dernier requinement est le mode de blocs de cipher. Le mode de blocs de cipher n'a pas besoin de mode de blocs de cipher. Note que l'opération de blocs de cipher est essentielle pour les blocs de blocs de cipher. Par exemple, dans le mode de blocs de cipher, chaque bloc de blocs de cipher est en ligne en utilisant l'opération de blocs de cipher. Depuis que l'implémentation de blocs de cipher a l'impact sur le mode de blocs de cipher et sur le mode de blocs de cipher, les modes de blocs de cipher sont en ligne. Par contre, les modes de blocs de cipher n'a pas suffisant d'un certain nombre de requinements comme l'on l'a dit dans cette table. Surtout que non de tous les schemes de blocs de cipher n'a pas suffisant d'un certain nombre de requinements. Donc, un problème d'opération du mode de blocs de cipher est de désigner les modes de blocs de cipher pour satisfaire les requinements. Donc, dans notre travail, en termes de requinements pour les modes de blocs de cipher, nous considérons l'effet d'un certain nombre de modes de blocs de cipher qui est un très important de requinements pour les schemes de blocs de cipher. Le mode de blocs de cipher signifie que le même mode de blocs de cipher est utilisé pour tous les procédures de blocs de cipher. Par exemple, par exemple, les procédures de blocs de cipher sont fixées. Et donc, l'effet d'un certain nombre de modes de blocs de cipher signifie que si la date d'association n'a pas changé, le résultat de la date d'association de blocs de cipher n'a pas changé. Donc, en ce cas, les procédures de blocs de cipher peuvent être écrits. Et ce mode de blocs de cipher est désigné pour que ce requinement soit satisfait. Donc, c'est notre résultat. Nous avons désigné le mode de blocs de cipher au meilleur de l'opération AAD, qui s'appelle SAV, qui est désigné par la méthodologie de spawn style. Donc, c'est l'inclusion de SAV. Et dans cette partie, l'association de blocs de cipher est procédée par la première ligne. Cette ligne est de l'un à l'autre. Et la première ligne, cette ligne C1, est utilisée pour l'expiration de domaine en cette partie. Et ensuite, dans la prochaine partie, l'un est procédé par la première ligne. Cette ligne est de l'un à l'autre. Et la deuxième ligne, cette ligne C2, est utilisée pour l'expiration de domaine. Et ensuite, dans cette partie, chaque ligne de blocs de cipher est procédée par la première ligne. La première ligne est de l'un à l'autre. Et la première ligne, en regardant la première ligne, la ligne est de l'un à l'autre. La sécurité de SAV dépend de l'opposition de cette ligne. Et cette partie est utilisée pour l'expiration de domaine. Et enfin, la définition de l'authentication de TAO. Pour la sécurité de SAV, quand la seconde ligne de blocs de cipher est de l'un à l'autre, c'est de l'un à l'autre, puis, la sécurité d'SAV est de l'opposition de ce bloc de cipher. Cette ligne, la sécurité de SAV s'achève en passant. Et en regardant la dernière ligne, le site interne de SAV est en bas, donc, la saison de SAV satisfait la première ligne. C'est un scénario sur l'online Et ce qui est en ce moment, c'est que nous sommes là à travers l'administration et nous avons passé des décennies, nous avons commencé à passer de l'examen, nous avons menstrué depuis l'année 맡ée. Et après l'an dernier, nous avons fait des décennies pour s'exerger. Nous avons mis les décennies au cours d'un an, il est finalement le début du début de l'année et nous avons fait une décennie pour régler Et dans la revanche, j'explique le résultat de l'implantation. C'est l'implantation de hardware de l'SAV. Et cette partie est l'implantation de bloc cipher. Et cette partie est l'implantation de l'extra hardware de l'SAV mod de l'opération. Donc, comme vous pouvez le voir, l'extra cost de l'SAV mod est très petit. C'est l'implantation de l'SAV. Et cette partie est l'implantation de l'SAV. Et cette partie est l'implantation de l'AAC. Et donc, l'extra hardware de l'AV mod de l'opération est très petit comparé avec l'implantation de bloc cipher. En ce cas, AES. Et similarly, pour l'implantation de l'opération, l'extra hardware de l'AV mod de l'opération est très petit comparé avec l'AES. Et enfin, les performances de l'AV et de l'AES sont comparées à cette partie. La première table compare les performances de l'AV, de bloc cipher et de l'AES. Et de cette ligne, l'AV est plus petit que ceci. Et la prochaine table compare les performances de l'AV et de l'AES et de l'AES. Et de cette ligne, l'AV est plus petit que ceci. Donc, c'est la fin de mon parler. Nous avons défendu ces 5 requises pour l'AED mod de l'opération. L'appel de bloc cipher et de l'AED mod n'est pas satisfait de ces requises. Nous avons eu le temps pour les questions 1 ou 2. Donc, nous avons le temps pour une ou deux questions. Ok, donc vous définissez ces cinq requises et il y a un requise que vous n'avez explicitement pas mentionné, qui est parallelisme et votre schéma ne s'est pas satisfait d'eux. Donc, pouvez-vous commenter pourquoi vous ne croyez pas que parallelisme est un requise, pourquoi ce n'est pas nécessaire ? Vous avez une question ? Donc, il y a aussi des schémes comme Counter, où vous pouvez faire le bloc cipher en parallèle pour plus de messages. Vous avez évidemment une chose séquentiale. Pourquoi ne voulez-vous pas que parallelisme soit un requise ? Notre objectif est d'améliorer l'appareil. Je pense que l'implementation est difficile. Nous ne considérons pas la partie de l'impensation. Ok. Oui, là-bas. Bonjour. Je voulais juste vous demander, ça semble être un peu surprenant. Bonjour. Ok. Ah. En tant que j'ai hâte de m'occuper, ça marche. Ok. Je suis surpris que vous avez toujours besoin de la compétition de 2 bits, et de 2 bits de capacité, car vous avez une permutation de clé. Je me suis demandé, vous avez un attaque qui se débrouille si vous n'avez pas... Si vous faites c smaller, vous savez d'un attaque ? Ou vous faites la preuve de sécurité ? Pourquoi vous choisissez cela ? Vous avez une question ? Pourquoi la valeur de c ? La valeur de c, la capacité ? Pourquoi ça doit être de n'importe quoi ? Est-ce qu'il ne pourrait pas être petit ou que vous avez une permutation de clé ? Ou un attaque qui ne connait pas le clé ? Quand la capacité est plus grande que la hausse, par exemple, si l'interstate de l'arbitre est rébuildée par l'inclusion de l'impensation, si l'arbitre est rébuildé, l'adversation peut le contrôler, ou peut le connaître sur toutes les internautes. Dans ce cas, il existe une poursuite utilisant toutes les internautes. Ok, je pense que vous êtes concerné de tenter de nombreuses aies, de nombreuses données associées jusqu'à la collision sur les bits de capacité ? Pour la collision de cette partie ? Sur la c, sur la partie basse ? La collision sur cette partie n'est pas un problème. Le problème est que la collision sur les bits de capacité devient, la collision est propagée dans la prochaine procédure. Mais seulement la collision sur cette partie n'est pas un problème. La collision n'est pas propagée. Ok, merci. Ok, merci pour la parole.