حمله خطای چند مرحله ای به PRINCE
محل انتشار: چهارمین کنفرانس ملی و دومین کنفرانس بین المللی پژوهش های کاربردی در مهندسی برق، مکانیک و مکاترونیک
سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 445
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ELEMECHCONF04_337
تاریخ نمایه سازی: 11 مرداد 1396
چکیده مقاله:
وابستگی های بین دورهای مختلف الگوریتم های رمز که توسط طرح کلید ایجاد می شوند، حمله های مختلفی را امکان پذیر می سازد. به همین دلیل، جدیدترین رمزها مانند PRINCE هیچ طرح کلیدی ندارند. در این مقاله یک روش تحلیل خطای تفاضلی که ترکیب حمله های خطا و تحلیل رمز تفاضلی است، برای رمزهای بلوکی که زیرکلیدهای مستقل داشته باشند، معرفی می شود. همچنین یک الگوریتم که این تکنیک را پیاده سازی می کند، توصیف می شود. علاوه بر این، نشان داده می شود که با کاربرد الگوریتم فوق روی رمز بلوکی سبک وزن PRINCE، تقریبا 4 تزریق خطا کافی است تا کلید 128 بیتی کامل بازسازی شود.
کلیدواژه ها:
نویسندگان
فاطمه ولادتی
دانشجوی کارشناسی ارشد علوم کامپیوتر، دانشگاه دامغان
مصطفی زارع خورمیزی
استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان
سیدهاشم طبسی
استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان