بهبود تحلیل جبری الگوریتم رمز Serpent

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,546

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC03_007

تاریخ نمایه سازی: 31 اردیبهشت 1386

چکیده مقاله:

پس از معرفی و انتخاب سیستم های رمز قالبی توسط NIST در سال 1998، تحلیل گران رمز به دنبال تحلیل های جدیدی بوده اند، زیرا اکثر این سیستم ها در برابر حملات موجود، از امنیت محاسباتی قابل ملاحظه ای برخوردار بودهاست. حملات جبری در قالب الگوریتم XSL , XL از جمله این تحلیل ها هستند. در این مقاله ضمن بررسی مقاومت الگوریتم رمز Serpent در برابر حمله جبری، پیچیدگی حمله XSL علیه رمز قالبی Serpent با پارامتر بحرانی p=5 برای w=2.376 برابر با 2 به توان 203 بدست امده است که در مقایسه با نتایج موجود از حمله جبری به این سیستم رمز، با فاکتور 2 به توان 7- بهبود یافته است. مقایسه بین نتایج به دست امده از پیچیدگی تحلیل جبری و پیچیدگی تحلیل های تفاضلی وخطی نشان می دهد که عملکرد تحلیل های تفاضلی و خطی برای دورهای کم به مراتب بهتر از تحلیل جبری است در حالی که تحلیل جبری برای دورهای بالاتر بهتر عمل می کند. همچنین یک روش ماتریسی عام برای اجرای حمله جبری و معیارهایی جهت اجرای بهتر حمله معرفی کرده ایم. این روش را برای اجرای حمله XSL به یک الگوریتم شبه Serpent به کار بردیم و با مقایسه نتایج آن با نتایج موجود در پیچیدگی محاسباتی کاهشی با فاکتور 20 به توان -w مشاهده می کنیم.

نویسندگان

یاسر اسماعیلی صالحانی

دانشکده مهندسی برق - دانشگاه صنعتی شریف

ترانه اقلیدس

پژوهشکده الکترونیک - دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Daemen, 7. Rijmen, The Design of Rijndael, Springer- Verlag, ...
  • E. Biham, R. Anderson, L.R. Krudsen, " Serpent: A New ...
  • M. Matsui, «Linear cryptanalysis method for DES cipher", Eurocrypt' 93, ...
  • E. Biham, A. Shamir, " Differential cryptanalysis of the Data ...
  • N. Courtois, J. Pieprzyk, _ 'Cryptanalysis of block ciphers with ...
  • N. Courtois, J. Pieprzyk, "Cryptanalysis of block ciphers with overdefined ...
  • A. Shamir, J. Patarin, N. Courtois, A. Klimov, "Efficient Algorithms ...
  • D. Coppersmith, S. Winograd, ":Matrix multiplication via arithmetic progressions _ ...
  • E. Biham, _ Dunkelman, N. Keller, _ Rectangle A tta ...
  • E. Biham, O. Dunkelman, N. Keller, «Linear Cryptanalysis of Reduced ...
  • E. Biham, _ Durkelman, N. Keller, _ 'Differential-L irear Cryptanalysis ...
  • .X.Y. Wang, L.C.K. Hui, K.P. Chow, C.F. Chong, W.W.Tsang, H.W. ...
  • نمایش کامل مراجع