تحلیل رمز چرخشی بر Shabal , Cube Hash

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 298

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-3_005

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

توابع چکیدهساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه­نمودن یک پیام نقش به­سزایی دارند که در کاربردهای رمزنگاری مانند امضا رقمی، الگوریتمهای تولید اعداد تصادفی و پروتکلهای احراز اصالت و غیره به­طور گسترده استفاده میشوند. حمله چرخشی یک حمله نسبتا جدیدی است که جز حملات عمومی بر توابع چکیدهساز محسوب میشود و بر روی الگوریتمهایی که در ساختار خود از سه عملگر چرخش، جمع پیمانهای  و یای انحصاری استفاده میکنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیدهساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-۳ میباشند و در ساختار خود از خاصیت ARX بهره میبرند تحلیل رمز چرخشی انجام میشود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمعهای پیمانهای به­کار رفته­شده در توابع چکیدهساز Shabal و CubeHash انجام میشود. تحلیل رمز چرخشی بر تابع چکیدهساز Shabal به پیچیدگی کل  برای ۱۶+۳- دور آن و پیچیدگی   برای کل ۱۶- دور CubeHash منجر میشود. با توجه به نتایج به­دست­آمده مشاهده میشود که به­علت وجود تعداد بیشتری از جمعهای پیمانهای که به­صورت زنجیره مارکوف هستند، تابع چکیدهساز Shabal مقاومت بیشتری نسبت به تابع چکیدهساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان میدهد و احتمال موفقیت کمتری دارد.

نویسندگان

سید علی طباطبائی فیض آباد

جامع امام حسین (ع)

احمد گائینی

جامع امام حسین

بهبد کشاورزی

پاسدار-ساختمان شفق

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     D. Stinson, “Cryptography Theory and Practice,” CRC, 2006. ...
  • [2]     F. Chabaud and A. Joux, “Differential Collisions in SHA-0,” ...
  • [3]     M. Stevens, P. Karpman, and T. Peyrin, “Freestart Collision ...
  • [4]     S. Yu, L. Yang, W. Lei, S. Kazuo, and ...
  • [5]     S. K. Sanadhya and P. Sarkar, “New Collision Attacks ...
  • [6]     T. Peyrin, “Improved Differential Attacks for ECHO and Grøstl,” ...
  • [7]     D. Khovratovich and I. Nikoli´c, “Rotational cryptanalysis of ARX,” ...
  • [8]     K. Dmitry, I. Nikolic, J. Pieprzyk, P. Sokolowski, and ...
  • [9]     D. Bernstein, “CubeHash specification,” Department of Computer Science University ...
  •  [10]  A. Canteaut, T. Pornin, E. Bresson, and T. Icart, ...
  • [11]  V. Jha, “Cryptanalysis of Cubehash,” Aalto School of Science ...
  • [12]  E. Brier and T. Peyrin, “Cryptanalysis of CubeHash,” ACNS ...
  • [13]  G. V. Assche, “A rotational distinguisher on Shabal’s keyed ...
  • نمایش کامل مراجع