تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 235

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-4-1_008

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

علی رغم تحقیقات متعدد و تلاش های به عمل آمده در خصوص تحلیل الگوریتم های رمزنگاری با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روش های مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. زنجیره های رمز هلمن در واقع مسیرهایی با رئوس آغازین و پایانی معین روی نمودار گراف تابع هستند. در این مقاله به تحلیل رفتار این زنجیره ها از دیدگاه گراف توابع تصادفی پرداخته شده است. در ابتدای مقاله پارامترهای گراف توابع تصادفی تعریف و سپس رفتار زنجیره های هلمن بر اساس این پارامترها تحلیل می شود. نتیجه تحلیل نشان می دهد که به دلایلی مانند وجود درصدی قابل توجه (حدود ۳۷%) از رئوس پایانه ای و عدم امکان رخداد آنها روی زنجیره ها (مگر در رئوس آغازین)، وجود پارامترهای مناسبی همانند تعداد مولفه ها و طول مسیرهای بدون تکرار برای ساخت زنجیره ها، عدم توجه به احتمال ساخت یک زنجیره غیردوری برحسب پارامتر طول زنجیره و عدم توجه به احتمال برای ادغام زنجیره ها برحسب پارامترهای طول و تعداد آنها، سطح پوشش چنین جداولی نمی تواند در حد انتظار باشد. لذا عوامل مذکور باعث می شوند که سطح پوشش یک جدول هلمن از نقطه ای به بعد به سرعت کاهش یافته و در عمل ساخت آنها بی اثر باشد. این روش به طور عملی روی الگوریتم رمز mAES پیاده شده که نتایج آن تاییدکننده نتایج نظری تحقیق می باشد.

Authors

ناصرحسین غروی

امام حسین(ع)

عبدالرسول میرقدری

امام حسین (ع)

محمد عبداللهی ازگمی

علم و صنعت ایران

حسین سلطانی

پژوهشگاه نصر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. E. Hellman, “A Cryptanalytic Time-Memory Trade Off,” IEEE Transactions ...
  • E. P. Barkan, “Cryptanalysis of Ciphers and Protocols,” Research Thesis ...
  • D. E. Denning, “Cryptography and Data Security,” p. ۱۰۰, Addison-Wesley, ...
  • P. Oechslin, “Making a F. Aster Cryptanalytic Time-Memory Trade-Off,” in ...
  • E. Barkan, E. Biham, and A. Shamir, “Rigorous bounds on ...
  • K. Nohl and C. Paget, “GSM-SRSLY,” Congress slides during CCC ...
  • K. Nohl, “Attacking phone privacy,” Convention slides during Black Hat ...
  • R. Chung-Wei Phan, “Mini Advanced Encryption Standard (Mini-AES): A Testbed ...
  • C. Cid, S. Murphy, and M. J. B. Robshaw, “Small ...
  • P. Flajolet and A. M. Odlyzko, “Random Mapping Statistics”, in ...
  • R. Sedgewick and P. Flajolet, “An Introduction to the Analysis ...
  • نمایش کامل مراجع