مروری بر حملات کلید مرتبط روی مرزهای قالبی simon, AES

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 751

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_342

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

یکی از حملات نیرومند برای بررسی نقاط ضعف الگوریتم زمانبندی کلید و رمزنگاری رمزهای متقارن؛ حمله ی کلید مرتبط وحملات ترکیبی با این حمله است هرچند این حمله حمله ازنظر عملی مورد بررسی قرار نمی گیرد باتوجه به توانایی انتخاب مهاجم در روابط بین کلیدهای بررسیاین حمله در بحث نظری و اشکارسازی نقاط ضعف زمانبندی کلید اهمیت بسیاری دارد. رمز قالب SIMON باساختار فیستل به صورت خانواده ای ۱۰نسخه ای برای بهینه سازی سخت افزاری رمزهای سبک وزن توسط سازمان امنیت ملی امریکا در چندسال اخیر معرفی شدهاست رمز قالبی SIMON با هدف مقاومت در برابر حملات کلید مرتبط طراحی شده است

کلیدواژه ها:

نویسندگان

فهمیه عظیمی

دانشجوی کارشناسی ارشد مجتمع فناوری اطلاعات ارتباطات و امنیت؛ دانشگاه صنعتی مالک اشتر تهران

نصور باقری

استادیار دانشکده برق و کامپیوتر دانشگاه تربیت دبیر شهید رجایی تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • .Brier, E., Clavier, C., & Olivier, F. (2004). Correlation power ...
  • . Chari, S., Rao, J. R., & Rohatgi, P. (2003). ...
  • . Biham, E., & Shamir, A. (1991). Differential cryptanalysis of ...
  • . Matsui, M. (1994, January). Linear cryptanalysis method for DES ...
  • . Biham, E. (1994). New types of cryptanalytic attacks using ...
  • . Knudsen, L. R. (1993, January). Cryptanalysis of LOKI 91 ...
  • . Jakimoski, G., & Desmedt, Y. (204, January). Related-key differential ...
  • . Kelsey, J., Schneier, B., & Wagner, D. (1996, January). ...
  • . Kelsey, J., Schneier, B., & Wagner, D. (1996, January). ...
  • . Anderson, R., & Kuhn, M. (1998, January). Low cost ...
  • . Biham, E., Dunkelman, O., & Keller, N. (2005). Related-key ...
  • . Biham, E. (202). How to decrypt or even substitute ...
  • . Biryukov, A., & Khovratovich, D. (2009). Related-key cryptanalysis of ...
  • . Biryukov, A., Khovratovich, D., & Nikolic, I. (2009). Distinguisher ...
  • . Knudsen, L. R., & Robshaw, M. (2011). The block ...
  • . Daemen, J., & Rijmen, V. (2013). The design of ...
  • . Beaulieu, R., Shors, D., Smith, J., Treatman -Clark, S., ...
  • . Kim, J., Hong, S., & Preneel, B. (2007, January). ...
  • . Choy, J., Zhang, A., Khoo, K., Henricksen, M., & ...
  • . Wagner, D. (1999, January). The boomerang attack. In Fast ...
  • . Khovratovich, D. (2010). New approaches to the cryptanalysis of ...
  • . Biham, E., Dunkelman, O., & Keller, N. (2001). The ...
  • . Hong, S., Kim, J., Lee, S., & Preneel, B. ...
  • . Ferguson, N., Kelsey, J., Lucks, S., Schneier, B., Stay, ...
  • . Biham, E., Dunkelman, O., & Keller, N. (2006). Related-key ...
  • . Zhang, W., Zhang, L, Wu, W., & Feng, D. ...
  • . Gorski, M., & Lucks, S. (2008). New related-key boomerang ...
  • . Kim, J., Hong, S., Preneel, B., Biham, E., Dunkelman, ...
  • . Chabaud, F., & Joux, A. (1998, January). Differential collisions ...
  • . Abed, F., List, E., Lucks, S., & Wenzel, J. ...
  • . Matsui, M. (1995, January). On correlation between the order ...
  • . Biryukov, A., & Nikolic, I. (2011, January). Search for ...
  • نمایش کامل مراجع