تعداد نشریات | 38 |
تعداد شمارهها | 1,244 |
تعداد مقالات | 9,010 |
تعداد مشاهده مقاله | 7,873,616 |
تعداد دریافت فایل اصل مقاله | 4,722,943 |
تحلیل رمز چرخشی برروی BMW , SIMD | ||
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی | ||
مقاله 4، دوره 1، شماره 1، آبان 1398، صفحه 37-43 اصل مقاله (1011.37 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید علی طباطبائی فیض آباد* 1؛ احمد گائینی2؛ بهبد کشاورزی3 | ||
1جامع امام حسین (ع) | ||
2دانشگاه امام حسین استادیار | ||
3پاسدار-ساختمان شفق | ||
تاریخ دریافت: 04 اردیبهشت 1398، تاریخ بازنگری: 18 تیر 1398، تاریخ پذیرش: 10 تیر 1398 | ||
چکیده | ||
تابع چکیدهساز تابعی است یک طرفه که رشته صفر و یک ورودی با طول دلخواه را به یک رشته صفر و یک با طول ثابت تبدیل میکند. تابع چکیدهساز باید سریع، ساده و یک طرفه باشد و در برابر حملات برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشد. یکی از مهمترین کاربردهای توابع چکیدهساز در امضای رقمی است، با استفاده از توابع چکیدهساز، امضا کننده بهجای اینکه کل پیام را امضا کند، ابتدا مقدار چکیده پیام را بهدست آورده و سپس این مقدار را امضا میکند. لذا این کار باعث افزایش امنیت و کاهش حجم محاسبات میشود. تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنیبر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد. تحلیل رمز چرخشی یکی از بهترین و جدیدترین حملات بر علیه سیستمهای ARX می باشد. در این مقاله برای اولینبار بر الگوریتمهای SIMD, BMW که کاندیداهای دور دوم مسابقه SHA-3 هستند و در ساختار خود مطابق سیستمهای ARX از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده می کنند، با در نظر گرفتن فرض مارکوف تحلیل رمز چرخشی انجام میشود و به ترتیب پیچیدگی برای یک دور از 16-دور BMW و پیچیدگی برای کل دورهای SIMD را داریم. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، الگوریتم BMW مقاومت بیشتری نسبت به الگوریتم SIMD در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد | ||
کلیدواژهها | ||
توابع چکیده ساز؛ تحلیل رمز چرخشی؛ جمع پیمانه ای؛ فرض زنجیره مارکوف | ||
عنوان مقاله [English] | ||
Rotational Cryptanalysis on BMW and SIMD | ||
نویسندگان [English] | ||
ahmad gaeini2؛ behbod keshavarzi3؛ | ||
2imam husain university | ||
3shafagh sepah | ||
چکیده [English] | ||
The hash function is a one-way function that converts a string of zero and one input with arbitrary length to a string of zero and one with a constant length n. The hash function should be fast, simple and one-way and resistant to collision attacks, Preimage and Second –Preimage. One of the most important applications of the hash function is digital signature. By using the hash functions, instead of entire signed message the signer first obtains the hash value of the message and then signs the value. This will increase the security and reduce the amount of computing. Cryptanalysis refers to all actions based on the principles of mathematics and science whose purpose is to eliminate cryptographic security and ultimately to unlock the code and access to the original information. Rotational cryptanalysis is one of the best and most recent attacks on ARX systems. In this paper, for the first time, we apply a rotational cryptanalysis and with Given the assumption of the Markov chain for the modular additions sequence employed in two algorithms SIMD and BMW, which are second-round candidates for the SHA-3 competition that use the ARX property in their structure. That for the BMW algorithm we arrived at the complexity of 2^(180ˎ68) for one round of 16-rounds and the complexity of 2^(101ˎ88) for the entire 16-round SIMD, according to the obtained results, it can be seen that due to the large number of modular additions As a Markov chain, the BMW algorithm exhibits greater resistance to the SIMD algorithm and Against the rotational cryptanalysis is has less likely to succeed. | ||
کلیدواژهها [English] | ||
Hash function, Rotational Cryptanalysis, Modular Addition, Markov Chaining | ||
مراجع | ||
[1]
|
D. Khovratovich and I. Nikoli´c, "Rotational cryptanalysis of ARX," FSE 2010. LNCS, vol. 6147, p. 333–346, 2010.## | |
[2]
|
F. Mendel and T. Nad, "A Distinguisher for the Compression Function of SIMD-512," INDOCRYPT,, vol. 5922, pp. 219-232, 2010.##
|
|
[3]
|
I. Nikolic, J. Pieprzyk, P. law, S. lowski and R. Steinfeld, "Rotational Cryptanalysis of ((Modified) version of BMW and SIMD," 2011.##
|
|
[4]
|
K. Dmitry , I. Nikolic, J. Pieprzyk, P. Sokolowski and R. Steinfeld, "Rotational Cryptanalysis of ARX Revisited," IACR Cryptology ePrint Archive, 2015.##
|
|
[5]
|
D. Stinson, "Cryptography Theory and Practice," CRC, 2006.##
|
|
[6]
|
T. Peyrin, "Improved Differential Attacks for ECHO and Grøstl," Cryptology ePrint Archive, 2010.##
|
|
[7]
|
S. Klaus, "Cryptography and public key infrastructure on the Internet," 2003.##
|
|
[8]
|
X. Wang and H. Yu, "Cryptanalysis of the Compression Function of SIMD," ACISP 2011, pp. 157-171, 2011.##
|
|
[9]
|
D. Gligoroski, V. Klima, S. J. Knapskog, M. El-Hadedy, J. Amundsen and S. F. Mjølsnes, "Cryptographic Hash Function BLUE MIDNIGHT WISH," Submission, 2010.##
|