تعداد نشریات | 39 |
تعداد شمارهها | 1,175 |
تعداد مقالات | 8,456 |
تعداد مشاهده مقاله | 6,344,489 |
تعداد دریافت فایل اصل مقاله | 3,595,842 |
تحلیل رمز چرخشی برروی BMW , SIMD | ||
مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی | ||
مقاله 4، دوره 0، شماره 1، آبان 1398، صفحه 37-43 اصل مقاله (1011.37 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
سید علی طباطبائی فیض آباد* 1؛ احمد گائینی2؛ بهبد کشاورزی3 | ||
1جامع امام حسین (ع) | ||
2دانشگاه امام حسین استادیار | ||
3پاسدار-ساختمان شفق | ||
تاریخ دریافت: 04 اردیبهشت 1398، تاریخ بازنگری: 18 تیر 1398، تاریخ پذیرش: 10 تیر 1398 | ||
چکیده | ||
تابع چکیدهساز تابعی است یک طرفه که رشته صفر و یک ورودی با طول دلخواه را به یک رشته صفر و یک با طول ثابت تبدیل میکند. تابع چکیدهساز باید سریع، ساده و یک طرفه باشد و در برابر حملات برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشد. یکی از مهمترین کاربردهای توابع چکیدهساز در امضای رقمی است، با استفاده از توابع چکیدهساز، امضا کننده بهجای اینکه کل پیام را امضا کند، ابتدا مقدار چکیده پیام را بهدست آورده و سپس این مقدار را امضا میکند. لذا این کار باعث افزایش امنیت و کاهش حجم محاسبات میشود. تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنیبر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد. تحلیل رمز چرخشی یکی از بهترین و جدیدترین حملات بر علیه سیستمهای ARX می باشد. در این مقاله برای اولینبار بر الگوریتمهای SIMD, BMW که کاندیداهای دور دوم مسابقه SHA-3 هستند و در ساختار خود مطابق سیستمهای ARX از سه عملگر چرخش، جمع پیمانهای و یای انحصاری استفاده می کنند، با در نظر گرفتن فرض مارکوف تحلیل رمز چرخشی انجام میشود و به ترتیب پیچیدگی برای یک دور از 16-دور BMW و پیچیدگی برای کل دورهای SIMD را داریم. با توجه به نتایج بهدستآمده مشاهده میشود که بهعلت وجود تعداد بیشتری از جمعهای پیمانهای که بهصورت زنجیره مارکوف هستند، الگوریتم BMW مقاومت بیشتری نسبت به الگوریتم SIMD در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد | ||
کلیدواژهها | ||
توابع چکیده ساز؛ تحلیل رمز چرخشی؛ جمع پیمانه ای؛ فرض زنجیره مارکوف | ||
مراجع | ||
[1]
|
D. Khovratovich and I. Nikoli´c, "Rotational cryptanalysis of ARX," FSE 2010. LNCS, vol. 6147, p. 333–346, 2010.## | |
[2]
|
F. Mendel and T. Nad, "A Distinguisher for the Compression Function of SIMD-512," INDOCRYPT,, vol. 5922, pp. 219-232, 2010.##
|
|
[3]
|
I. Nikolic, J. Pieprzyk, P. law, S. lowski and R. Steinfeld, "Rotational Cryptanalysis of ((Modified) version of BMW and SIMD," 2011.##
|
|
[4]
|
K. Dmitry , I. Nikolic, J. Pieprzyk, P. Sokolowski and R. Steinfeld, "Rotational Cryptanalysis of ARX Revisited," IACR Cryptology ePrint Archive, 2015.##
|
|
[5]
|
D. Stinson, "Cryptography Theory and Practice," CRC, 2006.##
|
|
[6]
|
T. Peyrin, "Improved Differential Attacks for ECHO and Grøstl," Cryptology ePrint Archive, 2010.##
|
|
[7]
|
S. Klaus, "Cryptography and public key infrastructure on the Internet," 2003.##
|
|
[8]
|
X. Wang and H. Yu, "Cryptanalysis of the Compression Function of SIMD," ACISP 2011, pp. 157-171, 2011.##
|
|
[9]
|
D. Gligoroski, V. Klima, S. J. Knapskog, M. El-Hadedy, J. Amundsen and S. F. Mjølsnes, "Cryptographic Hash Function BLUE MIDNIGHT WISH," Submission, 2010.##
|