ارائه کران بالا برای احتمال مشخصههای تفاضلی پنج ساختار رمز قالبی دارای امنیت اثباتپذیر ۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۳۹۹.۸.۴.۱۱.۷ :DOR

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 314

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-4_011

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

رمزهای قالبی نقش مهم در تامین امنیت اطلاعات و ارتباطات و پدافند الکترونیکی و سایبری دارند. یک رمز قالبی امن میبایست در برابر حملات شناختهشده مانند حمله تفاضلی امن باشد. در سال ۲۰۰۸ کیم و همکاران هفت ساختار رمز قالبی با ویژگی امنیت اثباتپذیر در برابر حمله تفاضلی ارائه کردند که از آنها برای طراحی برخی رمزهای قالبی استفاده شده است. در این مقاله کران بالای مشخصههای تفاضلی با تعداد دورهای مختلف، برای پنج ساختار از ساختارهای ذکرشده ارائه میشود. برای این کار از روش تحلیل تفاضلی خودکار مبتنی بر برنامهریزی خطی برای شمارش حداقل تعداد تابع­های دور فعال استفاده شده است. این روش بهطور رسمی توسط موها و همکارانش در سال ۲۰۱۱ ارائه شد و تاکنون برای تحلیل و ارزیابی رمزهای قالبی متعددی بهکار گرفته شده است. بدین ترتیب نشان داده می­شود مشخصههای تفاضلی پنج دوری از ساختارهای ذکرشده، کران بالای  دارند که در مقایسه با کرانهای تفاضلی ارائهشده توسط کیم و همکاران مورد تایید هستند. منظور از p، مشخصه تفاضلی تابع دور مورد استفاده در این ساختارها است.

Keywords:

رمز قالبی , مشخصه تفاضلی , تفاضل , کران امنیتی , برنامهریزی خطی عدد صحیح آمیخته

Authors

جواد علیزاده

دانشگاه جامع امام حسین(ع)

قاسم جمشیدیان

دانشگاه جامع امام حسین ع

احمد گائینی

دانشگاه جامع امام حسین ع

عبدالرسول میرقدری

دانشگاه جامع امام حسین ع

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  •   [1]      J. Daemen and V. Rijmen, “The design of Rijndael: ...
  •   [2]       T. Shirai, K. Shibutani, T. Akishita, S. Moriai, ...
  •   [3]      A. Bogdanov et al., “PRESENT: An                    ultra-lightweight block ...
  •   [4]      D. Hong et al., “HIGHT: A new block ...
  •   [5]      F. Abed, C. Forler, and S. Lucks, “General ...
  •   [6]      L. Bassham, Ç. Çalık, K. McKay, N. Mouha, ...
  •   [7]      E. Biham and A. Shamir, “Differential cryptanalysis of ...
  •   [8]      M. Matsui, “Linear cryptanalysis method for DES cipher,” ...
  •   [9]      J. H. Cheon, M. Kim, K. Kim, L. ...
  • [10]      A. Bogdanov and M. Wang, “Zero correlation linear cryptanalysis ...
  • [11]      J. Borghoff, L. R. Knudsen, and M. Stolpe, “Bivium ...
  • [12]      N. Mouha, Q. Wang, D. Gu, and B. Preneel, ...
  • [13]      S. Sadeghi and N. Bagheri, “Security analysis of SIMECK ...
  • [14]      S. Sadeghi, T. Mohammadi, and N. Bagheri, “Cryptanalysis of ...
  • [15]      L. Sun, W. Wang, and M. Wang, “More accurate ...
  • [16]      W. Bi, X. Dong, Z. Li, R. Zong, and ...
  • [17]      B. Zhu, X. Dong, and H. Yu, “MILP-based differential ...
  • [18]      S. SADEGHI and N. BAGHERI, “Linear Cryptanalysis of Reduced-round ...
  • [19]      M. Sajadieh and M. Vaziri, “Using MILP in Analysis ...
  • [20]      M. A. Abdelraheem, J. Alizadeh, H. A. Alkhzaimi, M. ...
  • [21]      J. Kim, C. Lee, J. Sung, S. Hong, S. ...
  • [22]      M. Matsui, “New block encryption algorithm MISTY,” in International ...
  • [23]      S. Sun et al., “Towards finding the best characteristics ...
  • [24]      S. Sun, L. Hu, P. Wang, K. Qiao, X. ...
  • نمایش کامل مراجع