تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,059 |
تعداد دریافت فایل اصل مقاله | 4,706,657 |
تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 5، دوره 4، شماره 1، اردیبهشت 1395، صفحه 81-89 اصل مقاله (741.84 K) | ||
نویسندگان | ||
ناصرحسین غروی* 1؛ عبدالرسول میرقدری2؛ محمد عبداللهی ازگمی3؛ حسین سلطانی4 | ||
1امام حسین(ع) | ||
2امام حسین (ع) | ||
3علم و صنعت ایران | ||
4پژوهشگاه نصر | ||
تاریخ دریافت: 30 آبان 1394، تاریخ بازنگری: 22 مرداد 1399، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
علیرغم تحقیقات متعدد و تلاشهای بهعملآمده در خصوص تحلیل الگوریتمهای رمزنگاری با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روشهای مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. زنجیرههای رمز هلمن در واقع مسیرهایی با رئوس آغازین و پایانی معین روی نمودار گراف تابع هستند. در این مقاله به تحلیل رفتار این زنجیرهها از دیدگاه گراف توابع تصادفی پرداخته شده است. در ابتدای مقاله پارامترهای گراف توابع تصادفی تعریف و سپس رفتار زنجیرههای هلمن بر اساس این پارامترها تحلیل میشود. نتیجه تحلیل نشان میدهد که به دلایلی مانند وجود درصدی قابل توجه (حدود 37%) از رئوس پایانهای و عدم امکان رخداد آنها روی زنجیرهها (مگر در رئوس آغازین)، وجود پارامترهای مناسبی همانند تعداد مؤلفهها و طول مسیرهای بدون تکرار برای ساخت زنجیرهها، عدم توجه به احتمال ساخت یک زنجیره غیردوری برحسب پارامتر طول زنجیره و عدم توجه به احتمال برای ادغام زنجیرهها برحسب پارامترهای طول و تعداد آنها، سطح پوشش چنین جداولی نمیتواند در حد انتظار باشد. لذا عوامل مذکور باعث میشوند که سطح پوشش یک جدول هلمن از نقطهای به بعد به سرعت کاهش یافته و در عمل ساخت آنها بیاثر باشد. این روش به طور عملی روی الگوریتم رمز mAES پیاده شده که نتایج آن تاییدکننده نتایج نظری تحقیق میباشد. | ||
کلیدواژهها | ||
حملات مصالحه ای؛ زنجیره های هلمن؛ جداول رنگین کمانی؛ گراف توابع تصادفی؛ رئوس پایانه ای؛ حالت پنهان | ||
عنوان مقاله [English] | ||
Hellman Chains Analysis Base on Graph of Random Function | ||
چکیده [English] | ||
Despite several studies and attempts, in time-memory trade-off attacks on cryptographic algorithms, the coverage of Hellman tables and similar methods are practically much less than half and their probability of success is low. In fact, Hellman chains are paths with given starting and end vertices on a functional graph. In this paper, behavior of these chains is investigated with this approach. In the beginning of the paper, parameters of the functional graph for a random mapping are defined and based on these parameters, Hellman chains are analyzed. Our results show that the coverage of such tables can’t be high, for the following reasons: First, there exist some remarkable terminal vertices (37%) on the functional graph such that the possible occurrence of these vertices on chains (except in the starting vertices) is zero. Secondly, appropriate parameters for constructing chains exist in graph for about half of all hidden states of cipher function. Thirdly, for construction of noncyclic chains and collision of chains, we must pay attention to the obtained probabilities in this note.Practically, above reasons show that after some point the coverage of a Hellman table tends to zero quickly, and so construction of them will be ineffective. Our results are implemented on mAES algorithm where validate our theatrical results . | ||
کلیدواژهها [English] | ||
Trade-off Attacks, Cipher Chains, RainbowTables, Random Functional Graph, Terminal Vertices, Hidden State | ||
مراجع | ||
[1] M. E. Hellman, “A Cryptanalytic Time-Memory Trade Off,” IEEE Transactions on Information Theory, vol. IT-26, no.4, JULY 1980.## [2] E. P. Barkan, “Cryptanalysis of Ciphers and Protocols,” Research Thesis for the Degree of Doctor of Philosophy, Submitted to the Senate of the Technion-Computer Science Department, Ph.D. Thesis, 2006.## [3] D. E. Denning, “Cryptography and Data Security,” p. 100, Addison-Wesley, Publishing Company, Boston, 1st edition, 1982.## [4] P. Oechslin, “Making a F. Aster Cryptanalytic Time-Memory Trade-Off,” in Advances in Cryptology-CRYPTO 2003, vol. 2729 of Lecture Notes in Computer Science, pp. 617-630, Springer 2003.## [5] E. Barkan, E. Biham, and A. Shamir, “Rigorous bounds on cryptanalytic time/memory tradeoff,” S. Inc. Dwork, editor, CRYPTO, vol. 4117 of Lecture Notes in Computer Science, pp. 1–21, Springer 2006.## [6] K. Nohl and C. Paget, “GSM-SRSLY,” Congress slides during CCC 2009, retrieved from http:/events.ccc.de/congress/2009/F. Ahrplan/attachments/1519_26C3, Karsten. Nohl. GSM. Pdf, December 2009.## [7] K. Nohl, “Attacking phone privacy,” Convention slides during Black Hat USA 2010, retrieved from https://media.blackhat.com/bh-us-10/whitepapers/Nohl/BlackHat-USA-2010-Nohl-Attacking- Phone.Privacy-wp.pdf, 2010.## [8] R. Chung-Wei Phan, “Mini Advanced Encryption Standard (Mini-AES): A Testbed for Cryptanalysis Students,” Published in Cryptologia, XXVI (4), 2002.## [9] C. Cid, S. Murphy, and M. J. B. Robshaw, “Small Scale Variants of the AES,” Information Security Group, Royal Holloway, University of London, Egham, Surrey, TW20 0EX, U.K, 2005.## [10] P. Flajolet and A. M. Odlyzko, “Random Mapping Statistics”, in Advances in Cryptology- Eurocrypt'89, LNCS 434, pp. 329-354, 1990, Springer-Verlag Berlin Heidelberg 1990.## [11] R. Sedgewick and P. Flajolet, “An Introduction to the Analysis of Algorithms,” Second Edition, Princeton University, INRIA Rocquencourt, Addison-Wesley, Library of Congress Control Number: 2012955493, 2013.## | ||
آمار تعداد مشاهده مقاله: 342 تعداد دریافت فایل اصل مقاله: 205 |