تعداد نشریات | 39 |
تعداد شمارهها | 1,172 |
تعداد مقالات | 8,445 |
تعداد مشاهده مقاله | 6,341,608 |
تعداد دریافت فایل اصل مقاله | 3,589,206 |
تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 5، دوره 4، شماره 1، اردیبهشت 1395، صفحه 81-89 اصل مقاله (741.84 K) | ||
نویسندگان | ||
ناصرحسین غروی* 1؛ عبدالرسول میرقدری2؛ محمد عبداللهی ازگمی3؛ حسین سلطانی4 | ||
1امام حسین(ع) | ||
2امام حسین (ع) | ||
3علم و صنعت ایران | ||
4پژوهشگاه نصر | ||
تاریخ دریافت: 30 آبان 1394، تاریخ بازنگری: 22 مرداد 1399، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
علیرغم تحقیقات متعدد و تلاشهای بهعملآمده در خصوص تحلیل الگوریتمهای رمزنگاری با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روشهای مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. زنجیرههای رمز هلمن در واقع مسیرهایی با رئوس آغازین و پایانی معین روی نمودار گراف تابع هستند. در این مقاله به تحلیل رفتار این زنجیرهها از دیدگاه گراف توابع تصادفی پرداخته شده است. در ابتدای مقاله پارامترهای گراف توابع تصادفی تعریف و سپس رفتار زنجیرههای هلمن بر اساس این پارامترها تحلیل میشود. نتیجه تحلیل نشان میدهد که به دلایلی مانند وجود درصدی قابل توجه (حدود 37%) از رئوس پایانهای و عدم امکان رخداد آنها روی زنجیرهها (مگر در رئوس آغازین)، وجود پارامترهای مناسبی همانند تعداد مؤلفهها و طول مسیرهای بدون تکرار برای ساخت زنجیرهها، عدم توجه به احتمال ساخت یک زنجیره غیردوری برحسب پارامتر طول زنجیره و عدم توجه به احتمال برای ادغام زنجیرهها برحسب پارامترهای طول و تعداد آنها، سطح پوشش چنین جداولی نمیتواند در حد انتظار باشد. لذا عوامل مذکور باعث میشوند که سطح پوشش یک جدول هلمن از نقطهای به بعد به سرعت کاهش یافته و در عمل ساخت آنها بیاثر باشد. این روش به طور عملی روی الگوریتم رمز mAES پیاده شده که نتایج آن تاییدکننده نتایج نظری تحقیق میباشد. | ||
کلیدواژهها | ||
حملات مصالحه ای؛ زنجیره های هلمن؛ جداول رنگین کمانی؛ گراف توابع تصادفی؛ رئوس پایانه ای؛ حالت پنهان | ||
مراجع | ||
[1] M. E. Hellman, “A Cryptanalytic Time-Memory Trade Off,” IEEE Transactions on Information Theory, vol. IT-26, no.4, JULY 1980.## [2] E. P. Barkan, “Cryptanalysis of Ciphers and Protocols,” Research Thesis for the Degree of Doctor of Philosophy, Submitted to the Senate of the Technion-Computer Science Department, Ph.D. Thesis, 2006.## [3] D. E. Denning, “Cryptography and Data Security,” p. 100, Addison-Wesley, Publishing Company, Boston, 1st edition, 1982.## [4] P. Oechslin, “Making a F. Aster Cryptanalytic Time-Memory Trade-Off,” in Advances in Cryptology-CRYPTO 2003, vol. 2729 of Lecture Notes in Computer Science, pp. 617-630, Springer 2003.## [5] E. Barkan, E. Biham, and A. Shamir, “Rigorous bounds on cryptanalytic time/memory tradeoff,” S. Inc. Dwork, editor, CRYPTO, vol. 4117 of Lecture Notes in Computer Science, pp. 1–21, Springer 2006.## [6] K. Nohl and C. Paget, “GSM-SRSLY,” Congress slides during CCC 2009, retrieved from http:/events.ccc.de/congress/2009/F. Ahrplan/attachments/1519_26C3, Karsten. Nohl. GSM. Pdf, December 2009.## [7] K. Nohl, “Attacking phone privacy,” Convention slides during Black Hat USA 2010, retrieved from https://media.blackhat.com/bh-us-10/whitepapers/Nohl/BlackHat-USA-2010-Nohl-Attacking- Phone.Privacy-wp.pdf, 2010.## [8] R. Chung-Wei Phan, “Mini Advanced Encryption Standard (Mini-AES): A Testbed for Cryptanalysis Students,” Published in Cryptologia, XXVI (4), 2002.## [9] C. Cid, S. Murphy, and M. J. B. Robshaw, “Small Scale Variants of the AES,” Information Security Group, Royal Holloway, University of London, Egham, Surrey, TW20 0EX, U.K, 2005.## [10] P. Flajolet and A. M. Odlyzko, “Random Mapping Statistics”, in Advances in Cryptology- Eurocrypt'89, LNCS 434, pp. 329-354, 1990, Springer-Verlag Berlin Heidelberg 1990.## [11] R. Sedgewick and P. Flajolet, “An Introduction to the Analysis of Algorithms,” Second Edition, Princeton University, INRIA Rocquencourt, Addison-Wesley, Library of Congress Control Number: 2012955493, 2013.## | ||
آمار تعداد مشاهده مقاله: 303 تعداد دریافت فایل اصل مقاله: 165 |