بررسی انواع حملات ملاقات در وسط علیه الحاق رمزهای قالبی ومعرفی الگوریتم حمله BS-MTM

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 979

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCOS02_037

تاریخ نمایه سازی: 5 مهر 1393

چکیده مقاله:

در اینجا ما الگوریتم حمله ملاقات در وسطی موسوم به BS-MTM را معرفی خواهیم کرد که در آن از حمله معاوضه ی زمان حافظه –داده بهره گرفته شده و تعدیلی از حمله ی BS بیرکوف و شامیر علیه الحاق رمزهای قالبی می باشد. همچنین به مقایسه این حمله و سایر حملات ملاقات در وسط صورت گرفته علیه الحاق بلوکهای رمزنگاری خواهیم پرداخت. علی الخصصوص حمله ی BS-MTM را روی 3- DES سه کلیدی طوری انجام خواهیم داد تا پیچیدگی پیش محاسبات و داده های مورد نیاز، خیلی کمتر از حمله BS باشد، در حالی که پیچیدگی آنلاین وحافظه مورد نیاز هر دو حمله، تقریبا یکسان است. در پایان برای آشنایی و مقایسه با گونه ی دیگری از حملات صورت گرفته به 3-DES سه کلیدی، جدولی آورد ه ایم که در آن به مقایسه انواع حملات کلید-وابسته ی انجام شده علیه 3-DES سه کلیدی پرداخته شده است.

کلیدواژه ها:

رمز قالبی ، حمله ملاقات در وسط ، حمله معاوضه ی زمان-حافظه-داده ، حمله کلید- وابسته ، نظریه محاسبات کوانتومی

نویسندگان

سعید قدسی

دانشکده علوم کاربردی، دانشگاه صنعتی مالک اشتر، شاهین شهر ، ایران

علی زاغیان

دانشکده علوم کاربردی، دانشگاه صنعتی مالک اشتر، شاهین شهر ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W. Diffie and M Hellman, "Exhaustive Cryptanalysis of the NBS ...
  • A. Menezes, P. C. van Oorshot, and S. Vanstone, Chapter ...
  • M. Hellman, _ Cryptanalytic Time-Memory Trade-Offr, IEEE Trans. on Information ...
  • P. Oechslin, "Making a Faster Cryptanalytic Time-Memory Trade- _ LNCS2729, ...
  • A. Biryukov, S. Mu kkhopadhyay _ and P. Sarkar, "Improved ...
  • A. Biryukov and A. Shami. "Cryptanalytic Time/Memory /Data Trade-offs for ...
  • J. choy, K. khoo, and C.-w.loe, ; 'Applying Time-Me mory-Data- ...
  • E. Biham, New Types of Cryptanalytic Attacks Using Related Keys, ...
  • J. Kelsey, B. Schneier and D. Wagner, Key-Schedule Cryptanalysis of ...
  • R.C.-W. Phan, Related-Key Attacks on Triple-DES and DESX Variants, CT-RSA2004, ...
  • R.C.-W. Phan and H. Handschuh On Related-Key and Collision Attacks: ...
  • J. choi, J. kim, J. sung, S. lee, J. lim, ...
  • Zhong P C, Bao W S.3; Quantum mechanical meet-in-the- middle ...
  • Grover L K A fast quantum mechanics algorithm for database ...
  • نمایش کامل مراجع