ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 202

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-5-1_005

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

یکی از مهم ترین حوزه های رمزنگاری متقارن، الگوریتم های رمز قالبی هستند که کاربردهای فراوانی در مکانیسم های امنیتی دارند. تحلیل های خطی و تفاضلی از مهم ترین حملات آماری علیه رمزهای قالبی محسوب می شوند. ازآنجایی که اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله هستند، لذا روش های طراحی الگوریتم های رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاوم سازی الگوریتم های رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه به عنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیل ها نشان می دهد، با استفاده از روش پیشنهادی می توان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.

Authors

محمد علی طاهری

مرکز تحقیقات صدر

حامد مومنی

مرکز صدر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Mourouzis, “Optimizations in Algebraic and Differential Cryptanalysis,” Ph.D. Thesis, ...
  • J. P. Degabriele, “Authenticated Encryption in Theory and in Practice,” ...
  • P. Junod, “Statistical cryptanalysis of block cipher,” Ph.D. Thesis, EPFL ...
  • M. Matsui, “Linear cryptanalysis method for DES cipher,” Advanced in ...
  • E. Biham and A. Shamir, “Differential cryptanalysis of DES-like cryptosystems,” ...
  • J. Daemen and V. Rijmen, “The Design of Rijndael: AES ...
  • J. Daemen and V. Rijmen, “The Wide Trail Design Strategy,” ...
  • National Bureau of Standards, “Data Encryption Standard,” Federal Information Processing ...
  • M. Schläffer, “Cryptanalysis of AES-Based Hash Functions,” Ph.D. thesis, Graz ...
  • G. Seirksma, “Linear and Integer Programming,” Theory and Practice, Second ...
  • T. Suzaki and K. Minemats, “Improving the Generalized Feistel,” Fast ...
  • X. Lai and J. L. Massey, “Markov ciphers and differential ...
  • http://lpsolve.sourceforge.net/۵.۵/S. Hong, S. Lee, J. Lim, J. Sung, D. Cheon, ...
  • Y. Nawaz, K. C. Gupta, and G. Gong, “Algebraic Immunity ...
  • نمایش کامل مراجع