تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,118 |
تعداد دریافت فایل اصل مقاله | 4,706,712 |
تحلیل رمز چرخشی بر Shabal , Cube Hash | ||
پدافند الکترونیکی و سایبری | ||
مقاله 5، دوره 6، شماره 3 - شماره پیاپی 23، آذر 1397، صفحه 59-64 اصل مقاله (878.85 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید علی طباطبائی فیض آباد1؛ احمد گائینی2؛ بهبد کشاورزی* 3 | ||
1جامع امام حسین (ع) | ||
2جامع امام حسین | ||
3پاسدار-ساختمان شفق | ||
تاریخ دریافت: 12 آذر 1396، تاریخ بازنگری: 19 اردیبهشت 1397، تاریخ پذیرش: 06 خرداد 1397 | ||
چکیده | ||
توابع چکیدهساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصهنمودن یک پیام نقش بهسزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتمهای تولید اعداد تصادفی و پروتکلهای احراز اصالت و غیره بهطور گسترده استفاده میشوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیدهساز محسوب میشود و بر روی الگوریتمهایی که در ساختار خود از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده میکنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیدهساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 میباشند و در ساختار خود از خاصیت ARX بهره میبرند تحلیل رمز چرخشی انجام میشود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمعهای پیمانهای بهکار رفتهشده در توابع چکیدهساز Shabal و CubeHash انجام میشود. تحلیل رمز چرخشی بر تابع چکیدهساز Shabal به پیچیدگی کل برای 16+3- دور آن و پیچیدگی برای کل 16- دور CubeHash منجر میشود. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، تابع چکیدهساز Shabal مقاومت بیشتری نسبت به تابع چکیدهساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد. | ||
کلیدواژهها | ||
توابع چکیدهساز؛ تحلیل رمز چرخشی؛ جمع پیمانهای؛ زنجیره مارکوف | ||
عنوان مقاله [English] | ||
Modelling and Solving the Location Problem of Fire Launching Sites | ||
نویسندگان [English] | ||
Seyyed Ali Tabatabaei Feizabad1؛ Ahmad Ghaeini2؛ Behbod Keshavarzi3 | ||
چکیده [English] | ||
Using the mathematical and optimization models has significant impact in military strategic decision making problems such as finding location of domestic fire launching site of hard and soft kill. In this paper, an integer linear programming model is developed for location problem of fire launching sites with goal of maximizing the expected value of the target accessibility and protection of strategic realms. Also, two metaheuristic algorithms based on genetic algorithm and particle swarm optimization algorithm have been designed to solve the problem. The computational results of these methods have been compared to exact answers from modeling. It is revealed that with time limit of 60 seconds, the developed genetic algorithm and particle swarm optimization have 0.16% and 0.07% average deviation from optimal solutions, indicating they perform efficiently. | ||
کلیدواژهها [English] | ||
Combat Management Systems, Fire launching sites, Location, Genetic Algorithm, Particle Swarm Optimization | ||
مراجع | ||
[1] D. Stinson, “Cryptography Theory and Practice,” CRC, 2006. [2] F. Chabaud and A. Joux, “Differential Collisions in SHA-0,” CRYPTO '98, 1998. [3] M. Stevens, P. Karpman, and T. Peyrin, “Freestart Collision for Full SHA-1,” Eurocrypt 2016: Advances in Cryptology – Eurocrypt 2016, LNCS, vol. 9665, pp. 459-483, 2016. [4] S. Yu, L. Yang, W. Lei, S. Kazuo, and O. Kazuo, “Applications to ECHO and Grøstl,” In Proceedings of Asiacrypt, vol. LNCS 6477, pp. 38-55, 2010. [5] S. K. Sanadhya and P. Sarkar, “New Collision Attacks Against up To 24-step SHA-2,” IACR Cryptology, 2008. [6] T. Peyrin, “Improved Differential Attacks for ECHO and Grøstl,” Cryptology 2010, 2010. [7] D. Khovratovich and I. Nikoli´c, “Rotational cryptanalysis of ARX,” FSE 2010. LNCS, vol. 6147, pp. 333–346, 2010. [8] K. Dmitry, I. Nikolic, J. Pieprzyk, P. Sokolowski, and R. Steinfeld, “Rotational Cryptanalysis of ARX Revisited,” IACR Cryptology, 2015. [9] D. Bernstein, “CubeHash specification,” Department of Computer Science University of Illinois at Chicago Chicago, IL 60607–7045, 2009. [10] A. Canteaut, T. Pornin, E. Bresson, and T. Icart, “Shabal, a Submission to NIST's Cryptographic Hash Algorithm Competition,” Submission to NIST, 2008. [11] V. Jha, “Cryptanalysis of Cubehash,” Aalto School of Science and Technology, 2010. [12] E. Brier and T. Peyrin, “Cryptanalysis of CubeHash,” ACNS 2009, vol. 5536, pp. 354-368, 2009. [13] G. V. Assche, “A rotational distinguisher on Shabal’s keyed permutation and its impact on the security proofs,” 2010. | ||
آمار تعداد مشاهده مقاله: 746 تعداد دریافت فایل اصل مقاله: 296 |