حمله خطای چند مرحله ای به PRINCE

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 410

فایل این مقاله در 13 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF04_337

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

وابستگی های بین دورهای مختلف الگوریتم های رمز که توسط طرح کلید ایجاد می شوند، حمله های مختلفی را امکان پذیر می سازد. به همین دلیل، جدیدترین رمزها مانند PRINCE هیچ طرح کلیدی ندارند. در این مقاله یک روش تحلیل خطای تفاضلی که ترکیب حمله های خطا و تحلیل رمز تفاضلی است، برای رمزهای بلوکی که زیرکلیدهای مستقل داشته باشند، معرفی می شود. همچنین یک الگوریتم که این تکنیک را پیاده سازی می کند، توصیف می شود. علاوه بر این، نشان داده می شود که با کاربرد الگوریتم فوق روی رمز بلوکی سبک وزن PRINCE، تقریبا 4 تزریق خطا کافی است تا کلید 128 بیتی کامل بازسازی شود.

کلیدواژه ها:

تحلیل رمز ، تحلیل خطای تفاضلی ، PRINCE ، رمز بلوکی سبک وزن ، حمله ی خطای چند مرحله ای

نویسندگان

فاطمه ولادتی

دانشجوی کارشناسی ارشد علوم کامپیوتر، دانشگاه دامغان

مصطفی زارع خورمیزی

استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان

سیدهاشم طبسی

استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان