ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 212

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-1_005

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

یکی از مهم ترین حوزه های رمزنگاری متقارن، الگوریتم های رمز قالبی هستند که کاربردهای فراوانی در مکانیسم های امنیتی دارند. تحلیل های خطی و تفاضلی از مهم ترین حملات آماری علیه رمزهای قالبی محسوب می شوند. ازآنجایی که اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله هستند، لذا روش های طراحی الگوریتم های رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاوم سازی الگوریتم های رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه به عنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیل ها نشان می دهد، با استفاده از روش پیشنهادی می توان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.

نویسندگان

محمد علی طاهری

مرکز تحقیقات صدر

حامد مومنی

مرکز صدر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T. Mourouzis, “Optimizations in Algebraic and Differential Cryptanalysis,” Ph.D. Thesis, ...
  • J. P. Degabriele, “Authenticated Encryption in Theory and in Practice,” ...
  • P. Junod, “Statistical cryptanalysis of block cipher,” Ph.D. Thesis, EPFL ...
  • M. Matsui, “Linear cryptanalysis method for DES cipher,” Advanced in ...
  • E. Biham and A. Shamir, “Differential cryptanalysis of DES-like cryptosystems,” ...
  • J. Daemen and V. Rijmen, “The Design of Rijndael: AES ...
  • J. Daemen and V. Rijmen, “The Wide Trail Design Strategy,” ...
  • National Bureau of Standards, “Data Encryption Standard,” Federal Information Processing ...
  • M. Schläffer, “Cryptanalysis of AES-Based Hash Functions,” Ph.D. thesis, Graz ...
  • G. Seirksma, “Linear and Integer Programming,” Theory and Practice, Second ...
  • T. Suzaki and K. Minemats, “Improving the Generalized Feistel,” Fast ...
  • X. Lai and J. L. Massey, “Markov ciphers and differential ...
  • http://lpsolve.sourceforge.net/۵.۵/S. Hong, S. Lee, J. Lim, J. Sung, D. Cheon, ...
  • Y. Nawaz, K. C. Gupta, and G. Gong, “Algebraic Immunity ...
  • نمایش کامل مراجع