تحلیل روش مصالحه زمان- حافظه با استفاده از گراف تصادفی

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 384

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-1_004

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

در این مقاله، روش مصالحه زمان- حافظه (TMTO)، برای تحلیل رمزهای قالبی و روش های منطبق با آن بررسی می شود. همچنین، موضوع های پوشش در زنجیرهای هلمن، تصادم در این زنجیره ها، دورها و طوقه هایی که در یک تابع رمز قالیی ایجاد می شود مورد بحث قرار می گیرند. برای تحلیل روش هلمن از گراف تصادفی استفاده می شود. گراف تصادفی از روی تابع رمز قالبی ساخته شده و از آن برای استخراج زنجیره های بدون تصادم، دورها و طوقه ها استفاده می شود. با توجه به حالت ها و ویژگی های یکتای گراف ساخته شده، یک روش جدید برای استخراج دورها و طوقه ها در گراف تصادفی تحت عنوان چابک سازی گراف ارایه می شود. این روش به آسانی و با هزینه خیلی کم، دورها و طوقه های موجود در تابع رمز قالبی را استخراج میکند. دورها و طوقه های به دست آمده، برای تولید زنجیره های بدون تصادم در رمزهای قالبی مورد استفاده قرار گرفته و باعث پوشش کامل کلیدهای رمز قالبی در روش TMTO می شوند.

Authors

عبدالرسول میرقدری

دانشگاه جامع امام حسین(ع)

علی دینی

دانشگاه جامع امام حسین(ع)

ناصرحسین غروی

دانشگاه جامع امام حسین(ع)

عباسعلی فتحی زاده

دانشگاه جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Helman, A cryptanalytic time-memory trade off, IEEE Transactions on ...
  • E. Barkan, E. Biham, and A. Shamir, Rigorous Bounds on ...
  • E. Barkan, E. Biham, and A. Shamir, Rigorous Bounds on ...
  • N. A. Saran, Time memory trade off attack on symmetric ...
  • M. Sourav, A study on time/memory trade off cryptanalysis, Applied ...
  • A. Shamir, Random Graph in Security and Privacy, The Weizmann ...
  • A. Shamir, Random Graph in Cryptography, The Weizmann Institute I...., ...
  • A. Doganakosy and S. Nurdan, Variant Constructions for TMTO based ...
  • A. Gaini, Introduction for probability thory, The Publishing Center of ...
  • S. Haridi and P. Roy, Concepts, Techniques and Models of ...
  • A. Renyi and P. Erdos, On Random Graph, Publication Mathematicas ...
  • H. A. Zakerzade, H. Bigdeli, and M. A. Iranmanesh, The ...
  • E. Upfal and M. Mitzenmacher, Balls, Bins, Random Graphs (Balls-and-Bins ...
  • نمایش کامل مراجع