تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC
سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 370
فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_PADSA-7-2_007
تاریخ نمایه سازی: 3 دی 1398
چکیده مقاله:
تحلیل تفاضل ناممکن یک ابزار قوی برای ارزیابی امنیت رمزهای قالبی بهشمار میآید. در رمزهای قالبی که بر مبنای ساختار شبکه جانشینی جایگشتی بنا شدهاند، تنها لایهای که در برابر تفاضل از خود مقاومت نشان میدهد، لایه غیرخطی است. بدیهی است توجه به خصوصیات لایه غیرخطی در جلوگیری اعمال حملات آماری نظیر حمله تفاضلی از اهمیت بالایی برخوردار است. بنابراین، ویژگیهای این لایه برای مقاومت در برابر این حمله باید به دقت مورد بررسی قرار بگیرد. وجود چنین لایه غیرخطی با توجه به ویژگیهای مورد نیاز و اعمال آن به تمام طول قالب میتواند باعث مقاومت بیشتر الگوریتم در مقابل حمله تفاضلی شود. طی سالیان اخیر دسته جدیدی از رمزهای قالبی بر مبنای ساختار شبکه جانشینی جایگشتی معرفی شدهاند که در آنها لایه غیرخطی تنها به بخشی از قالب اعمال میشود. در این مقاله چارچوبی عمومی برای یافتن مشخصههای تفاضل ناممکن در این دسته از رمزهای قالبی نوین ارائه میشود. برخلاف روشهای فقدان در میانه پیشین که برای یافتن مشخصههای تفاضل ناممکن استفاده شده است، روش ارائهشده در این مقاله مستقل از مشخصات لایه خطی الگوریتم رمزنگاری است و به مهاجم اجازه میدهد که برای الگوریتمهای رمزنگاری با لایه خطی بسیار پیچیده بهصورت سیستماتیک مشخصههای تفاضل ناممکن موثری را پیدا کند. به منظور نشان دادن کارائی روش ارائهشده، خانواده رمزهای قالبی LowMC که از لایههای خطی بیت محور استفاده میکنند را در این مقاله مورد بررسی قرار داده و براساس چارچوب ارائهشده در مقاله، مشخصههای تفاضل ناممکن متعددی برای نسخههای کاهش یافته LowMC ارائه کردهایم. مشخصههای تفاضل ناممکن بهدستآمده میتواند به راحتی در حملات بازیابی کلید بهکار روند. بهعنوان نمونه نشان میدهیم که براساس مشخصه تفاضل ناممکن بهدستآمده برای 63 دور الگوریتم LowMC(128,128,2,128)، یک حمله بازیابی کلید به 64 دور الگوریتم قابل اعمال است. در حمله ارائه شده، پیچیدگی حافظه ، پیچیدگی زمانی برابر و پیچیدگی داده برابر با متن منتخب است.
کلیدواژه ها:
نویسندگان
هادی سلیمانی
استادیار، گروه امنیت شبکه و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران،
علیرضا مهرداد
کارشناس ارشد مخابرات امن و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :