افزایش امنیت ساختارهای در هم ساز تکرار شونده

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 545

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

REGCMAES02_105

تاریخ نمایه سازی: 30 دی 1394

چکیده مقاله:

در این مقاله سعی می شود یک راه حل کلی برای مقابله با حمله ژو [5] ارائه شود. همین طور یک ساختمار درهم سازی ایمن مبتنی بر ساختار مرکل دمگارد MD به گونه ای طراحی می شود که با پیش فرض ایمن بودن تابع فشرده ساز مورد استفاده در آن، سه شرط اساسی مورد نیاز توابع درهم ساز یعنی مقاومت در برابر حملات تلاقی، حملات پیش تصویر و حملات پیش تصویر دوم را فراهم می کند. با توجه به ضعف این ساختارها در برابر حملات فوق الذکر و ارائه ساختارهای زیاد مبتنی بر ساختار تکرار شونده مرکل دمگار MD از جمله LPIPE، ZIOOER، SFRI، DPH، WPH، بازی این ساختار در مقابل این حمله ضعف نشان داده اند حال می خواهیم روشی ارائه دهیم که در آن علاوه بر این که ورودی های به این ساختار را با XOR بهم وابسته میکند خروجی های هر طبقه را با Or کردن و معکوس کردن بیتی خروجی هر طبقه ساختار تکرار شونده تا انتها در برابر این حملات مقاوم می کند و این تغییرات در ساختار مرکل دمگارد MD کمترین تغییر را ایجاد می کند و به صورت نرم افزاری قابل اعمال است.

نویسندگان

روح اله فشانجردی

دانشگاه صنعتی مالک اشتر تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • .Wang.x, lai, x, Feng.DYu.H "Collisions for hash functions MD4, MD5, ...
  • .Wang.X and Yu .H"How to Break MD5 and Other Hash ...
  • Vol.3494, pp. 1935, Springer -Verlag, 2005. ...
  • Wang .X, lai .X, Feng .D, Chen .H and Yu. ...
  • Wang .X, yin.Y.L and Yu .H, "Collision SSearch Attacks onSHA ...
  • Joux.A, _ 'Mu lticollisions in iterated hash function . Application ...
  • constructions ", (Franklin.M. K, ed), Advances in Cryptology - CRYPTO2 ...
  • نمایش کامل مراجع