تعداد نشریات | 39 |
تعداد شمارهها | 1,172 |
تعداد مقالات | 8,445 |
تعداد مشاهده مقاله | 6,342,169 |
تعداد دریافت فایل اصل مقاله | 3,590,176 |
تحلیل رمز چرخشی بر Shabal , Cube Hash | ||
پدافند الکترونیکی و سایبری | ||
مقاله 5، دوره 6، شماره 3 - شماره پیاپی 23، آذر 1397، صفحه 59-64 اصل مقاله (878.85 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید علی طباطبائی فیض آباد1؛ احمد گائینی2؛ بهبد کشاورزی* 3 | ||
1جامع امام حسین (ع) | ||
2جامع امام حسین | ||
3پاسدار-ساختمان شفق | ||
تاریخ دریافت: 12 آذر 1396، تاریخ بازنگری: 19 اردیبهشت 1397، تاریخ پذیرش: 06 خرداد 1397 | ||
چکیده | ||
توابع چکیدهساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصهنمودن یک پیام نقش بهسزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتمهای تولید اعداد تصادفی و پروتکلهای احراز اصالت و غیره بهطور گسترده استفاده میشوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیدهساز محسوب میشود و بر روی الگوریتمهایی که در ساختار خود از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده میکنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیدهساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 میباشند و در ساختار خود از خاصیت ARX بهره میبرند تحلیل رمز چرخشی انجام میشود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمعهای پیمانهای بهکار رفتهشده در توابع چکیدهساز Shabal و CubeHash انجام میشود. تحلیل رمز چرخشی بر تابع چکیدهساز Shabal به پیچیدگی کل برای 16+3- دور آن و پیچیدگی برای کل 16- دور CubeHash منجر میشود. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، تابع چکیدهساز Shabal مقاومت بیشتری نسبت به تابع چکیدهساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد. | ||
کلیدواژهها | ||
توابع چکیدهساز؛ تحلیل رمز چرخشی؛ جمع پیمانهای؛ زنجیره مارکوف | ||
مراجع | ||
[1] D. Stinson, “Cryptography Theory and Practice,” CRC, 2006. [2] F. Chabaud and A. Joux, “Differential Collisions in SHA-0,” CRYPTO '98, 1998. [3] M. Stevens, P. Karpman, and T. Peyrin, “Freestart Collision for Full SHA-1,” Eurocrypt 2016: Advances in Cryptology – Eurocrypt 2016, LNCS, vol. 9665, pp. 459-483, 2016. [4] S. Yu, L. Yang, W. Lei, S. Kazuo, and O. Kazuo, “Applications to ECHO and Grøstl,” In Proceedings of Asiacrypt, vol. LNCS 6477, pp. 38-55, 2010. [5] S. K. Sanadhya and P. Sarkar, “New Collision Attacks Against up To 24-step SHA-2,” IACR Cryptology, 2008. [6] T. Peyrin, “Improved Differential Attacks for ECHO and Grøstl,” Cryptology 2010, 2010. [7] D. Khovratovich and I. Nikoli´c, “Rotational cryptanalysis of ARX,” FSE 2010. LNCS, vol. 6147, pp. 333–346, 2010. [8] K. Dmitry, I. Nikolic, J. Pieprzyk, P. Sokolowski, and R. Steinfeld, “Rotational Cryptanalysis of ARX Revisited,” IACR Cryptology, 2015. [9] D. Bernstein, “CubeHash specification,” Department of Computer Science University of Illinois at Chicago Chicago, IL 60607–7045, 2009. [10] A. Canteaut, T. Pornin, E. Bresson, and T. Icart, “Shabal, a Submission to NIST's Cryptographic Hash Algorithm Competition,” Submission to NIST, 2008. [11] V. Jha, “Cryptanalysis of Cubehash,” Aalto School of Science and Technology, 2010. [12] E. Brier and T. Peyrin, “Cryptanalysis of CubeHash,” ACNS 2009, vol. 5536, pp. 354-368, 2009. [13] G. V. Assche, “A rotational distinguisher on Shabal’s keyed permutation and its impact on the security proofs,” 2010. | ||
آمار تعداد مشاهده مقاله: 698 تعداد دریافت فایل اصل مقاله: 247 |