مروری بر حملات ارائه شده بر روی خانواده رمزهای قالبی SIMONوSPECK

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 641

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_251

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

در ژوئن سال 2013 ،خانواده رمزهای قالبی SIMONو SPECK توسط بییولیو و همکارانش از آژانس امنیت ملی آمریکا معرفی شدند.این خانواده از رمزهای قالبی جزو رمزهای قالبی سیک وزن دسته بندی می شوند و می توانند طول کلید و طول قالب متفاوتی را بپذیرند.در مقایسه با بسیاری از رمزهای قالبی سبک وزن دیگر SIMONوSPECK عملکرد بهتری در سخت افزار و نرم افزار دارند. رمز قالبی SIMON برای کاربردهای سخت افزاری و رمزهای SPECK برای کاربردهای نرم افزاری طراحی شده اند.هدف اصلی از این مقاله مرور حملات مهم ارایه شده روی این دو خانواده از رمزهای قالبی است.تاکنون حمله تفاضلی ،بهترین و موفق ترین حمله ارایه شده روی رمز قالبی SIMON است.همچنین در مورد رمز قالبی SPECK حملات تفاضلی و مستطیلی نتایج بهتری در مقایسه با سایر حملات ارایه شده داشته اند.در این مقاله ،تکنیک حملات تفاضلی و مستطیلی روی رمزهای قالبی SIMON و SPECK توضیح داده شده و نتایج این حملات به صورت مختصر گزارش می شوند.

کلیدواژه ها:

رمزهای قالبی سبک وزن ، تحلیل رمز ، حمله تفاضلی ، SPECK SIMON

نویسندگان

احمد اسکوئیان

دانشجوی کارشناسی ارشد دانشکده مهندسی برق و کامپیوتر،دانشگاه تربیت دبیر شهید رجایی

نصور علیزاده

استادیار دانشکده مهندسی برق و کامپیوتر،دانشگاه تربیت دبیر شهید رجایی

جواد علیزاده

مرکز تحقیقات فتح ،دانشکده و پژوهشکده مهندسی فاوا،دانشگاه جامع امام حسین (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Briceno, M., Goldverg, I., and Wagner, D. A Pedagogical I ...
  • Briceno, M., Goldverg, I., and Wagner, D. A Pedagogical I ...
  • 3rd Generation Partnership Project, Technical Specification Group Services and System ...
  • Shirai, T. Shibutani, K. Akishita, T. Moriai, and S. Iwata, ...
  • Hong, D. Sung, J. Hong, S. Lim, J. Lee, S. ...
  • Guo, J. Peyrin, T. Poschmann, A. and Robshaw, M. J. ...
  • Suzaki, T. Minematsu, K. . Morioka, S. and Kobayashi, _ ...
  • Shibutani, K. Isobe, T. Hiwatari, H. Mitsuda, A. Akishita, T. ...
  • Bogdanov, A. Knudsen, L. Leander, R. G. Paar, Poschmann, C. ...
  • Coppersmith, D. The Data Encryption Standard (DES) and its strength ...
  • Biham, E. and Shamir, A. Di erential Cryptanalysis of DES-like ...
  • Alkhzaimi, H. A. and Lauridsen, M. M. Cryptanalysis of the ...
  • Biryukov, A. Roy, A. and Velichkov, V. Di erential Analysis ...
  • Wang, N. Wang, X. Jia, K. Zhao, J. Improved Differential ...
  • Cryptology ePrint Archive, Report 2014/448, 2014. ...
  • Abed, F. List, E. Lucks, S. and Wenzel, J. Cryptanalysis ...
  • Wagner, D. The Boomerang Attack. In L. R. Knudsen, editor, ...
  • Kelsey, J. Kohno, T. and schneier, B. Amplified Boomerang Attacks ...
  • Biham, E. Dunkelman, O. and Keller, N. The Rectangle Attack- ...
  • Biham, E. Dunkelman, O. and Keller, N. New Results _ ...
  • Dunkelman, O. Keller, N. and Shamir, A. A Practical-Time Related-Key ...
  • Abed, F. List, E. Lucks, S. and Wenzel, J. Differential ...
  • Alizadeh, J., Alkhzaimi, H. A., Aref, M. R., Bagheri, N., ...
  • Wang, Q., Liu, Z., Varc, K., Sasaki, Y., Rijmen, V., ...
  • نمایش کامل مراجع