ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر ۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۳۹۹.۸.۴.۱۱.۷ :DOR

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 319

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-4_011

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

رمزهای قالبی نقش مهم در تامین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن میبایست در برابر حملات شناختهشده مانند حمله تفاضلی امن باشد. در سال ۲۰۰۸ کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثباتپذیر در برابر حمله تفاضلی ارائه کردند که از آنها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصههای تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارائه میشود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامهریزی خطی برای شمارش حداقل تعداد تابع­های دور فعال استفاده شده است. این روش بهطور رسمی توسط موها و همکارانش در سال ۲۰۱۱ ارائه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی بهکار گرفته شده است. بدین ترتیب نشان داده می­شود مشخصههای تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای  دارند که در مقایسه با کرانهای تفاضلی ارائهشده توسط کیم و همکاران مورد تایید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.

کلیدواژه ها:

رمز قالبی ، مشخصه تفاضلی ، تفاضل ، کران امنیتی ، برنامهریزی خطی عدد صحیح آمیخته

نویسندگان

جواد علیزاده

دانشگاه جامع امام حسین(ع)

قاسم جمشیدیان

دانشگاه جامع امام حسین ع

احمد گائینی

دانشگاه جامع امام حسین ع

عبدالرسول میرقدری

دانشگاه جامع امام حسین ع

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  •   [1]      J. Daemen and V. Rijmen, “The design of Rijndael: ...
  •   [2]       T. Shirai, K. Shibutani, T. Akishita, S. Moriai, ...
  •   [3]      A. Bogdanov et al., “PRESENT: An                    ultra-lightweight block ...
  •   [4]      D. Hong et al., “HIGHT: A new block ...
  •   [5]      F. Abed, C. Forler, and S. Lucks, “General ...
  •   [6]      L. Bassham, Ç. Çalık, K. McKay, N. Mouha, ...
  •   [7]      E. Biham and A. Shamir, “Differential cryptanalysis of ...
  •   [8]      M. Matsui, “Linear cryptanalysis method for DES cipher,” ...
  •   [9]      J. H. Cheon, M. Kim, K. Kim, L. ...
  • [10]      A. Bogdanov and M. Wang, “Zero correlation linear cryptanalysis ...
  • [11]      J. Borghoff, L. R. Knudsen, and M. Stolpe, “Bivium ...
  • [12]      N. Mouha, Q. Wang, D. Gu, and B. Preneel, ...
  • [13]      S. Sadeghi and N. Bagheri, “Security analysis of SIMECK ...
  • [14]      S. Sadeghi, T. Mohammadi, and N. Bagheri, “Cryptanalysis of ...
  • [15]      L. Sun, W. Wang, and M. Wang, “More accurate ...
  • [16]      W. Bi, X. Dong, Z. Li, R. Zong, and ...
  • [17]      B. Zhu, X. Dong, and H. Yu, “MILP-based differential ...
  • [18]      S. SADEGHI and N. BAGHERI, “Linear Cryptanalysis of Reduced-round ...
  • [19]      M. Sajadieh and M. Vaziri, “Using MILP in Analysis ...
  • [20]      M. A. Abdelraheem, J. Alizadeh, H. A. Alkhzaimi, M. ...
  • [21]      J. Kim, C. Lee, J. Sung, S. Hong, S. ...
  • [22]      M. Matsui, “New block encryption algorithm MISTY,” in International ...
  • [23]      S. Sun et al., “Towards finding the best characteristics ...
  • [24]      S. Sun, L. Hu, P. Wang, K. Qiao, X. ...
  • نمایش کامل مراجع