تحلیل ساختاری مبتنی بر ویژگی انتگرال در یک رمز قالبی با دورهای کاهش یافته و ارائه یک بهبود

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 469

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-3_001

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

کدهای خطی در رمزنگاری متقارن، اهمیت رمزهای قالبی نسبت به رمزهای دنباله ای، کدهای احراز اصالت و طرح های احراز اصالت رمزگذاری شده از آن جهت بیشتر است که اغلب به­عنوان اولیه های امن در ساختن انواع دیگر به­کار می روند. یکی از انواع روش های تحلیل رمزهای قالبی، تحلیل ساختاری است که بدون نیاز به اطلاعات مربوط به مولفه های درونی این طرح ها مانند جایگشت ها و جعبه های جانشانی آن ها به امنیت آن ها می پردازد. در این مقاله با استفاده از یک تمایزگر انتگرال چهار دوری شناخته شده روی AES برای اولین بار، دو حمله انتگرال به یک رمز قالبی و بومی جدید با طول کلید و قالب 256 بیتی انجام می شود. این دو حمله با توجه به نقاط ضعف طراحی تابع دور به یک و دو دور از این رمز قالبی بومی سه دوری انجام می شود. مقدار پیچیدگی حافظه، داده و زمان بهترین حمله انجام شده در این مقاله به­ترتیب 232 بایت، 2128 قالب متن اصلی و 2206 عمل رمزگذاری است. با توجه به طول کلید رمز، پیچیدگی حمله کمتر از مقدار پیچیدگی حمله جستجوی جامع فضای کلید (2256) است و درنتیجه یک حمله میان بر موثر محسوب می شود. به علاوه، به منظور بهبود این رمز بومی، در این مقاله راه کارهایی ارائه شده است.

نویسندگان

بهروز خادم

دانشکده فاوا-دانشگاه جامع امام حسین (ع)

علی تجدد

گروه مخابرات- دانشکده فاوا- دانشگاه جامع امام حسین (ع) - تهران-ایران

کاوه بختیاری

دانشگاه دویسبورگ - آلمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Mirghadri, B. Madadi, and Y. Pourebrahim, A New Block ...
  • J. Daemen, L. R. Knudsen, and V. Rijmen, The block ...
  • C. H. Lim, A revised version of CRYPTON: CRYPTON V1. ...
  • J. Daemen and V. Rijmen, The design of Rijndael: AES-the ...
  • S. Lucks, The saturation attack—a bait for Twofish, in International ...
  • L. KnudsenM and D. Wagner, Integral cryptanalysis, in Fast Software ...
  • M. Matsui, New block encryption algorithm MISTY, in FSE, Springer, ...
  • J. Wallen, Design principles of the kasumi block cipher, in ...
  • X. Sun and X. Lai, Improved Integral Attacks on MISTY1, ...
  • H. Gilbert and M. Minier, A Collision Attack on 7 ...
  • Y. Li, W. Wu, and L. Zhang, Improved Integral Attacks ...
  • Y. Sasaki and L. Wang, Comprehensive study of integral analysis ...
  • H. Zhang and W. Wu, Structural Evaluation for Simon-Like Designs ...
  • P. Morawiecki, Practical Attacks on the Round-reduced PRINCE, IET Information ...
  • Y. Todo, Integral cryptanalysis on full MISTY1, Journal of Cryptology, ...
  • A. Mirghdri and M. Yussefipour, One Secure Block Cipher Based ...
  • L. R. Knudsen and M. Robshaw, The block cipher companion, ...
  • A. Tajadod, Structural Cryptanalysis of Block Ciphers and Offer an ...
  • S. Rønjom, N. G. Bardeh, and T. Helleseth, Yoyo Tricks ...
  • L. Grassi, C. Rechberger, and S. Rønjom, Subspace trail cryptanalysis ...
  • S. Lucks, Attacking Seven Rounds of Rijndael under      192-bit and ...
  • نمایش کامل مراجع