مروری بر حملات کلید مرتبط روی مرزهای قالبی simon, AES

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 762

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF03_342

تاریخ نمایه سازی: 12 تیر 1395

Abstract:

یکی از حملات نیرومند برای بررسی نقاط ضعف الگوریتم زمانبندی کلید و رمزنگاری رمزهای متقارن؛ حمله ی کلید مرتبط وحملات ترکیبی با این حمله است هرچند این حمله حمله ازنظر عملی مورد بررسی قرار نمی گیرد باتوجه به توانایی انتخاب مهاجم در روابط بین کلیدهای بررسیاین حمله در بحث نظری و اشکارسازی نقاط ضعف زمانبندی کلید اهمیت بسیاری دارد. رمز قالب SIMON باساختار فیستل به صورت خانواده ای ۱۰نسخه ای برای بهینه سازی سخت افزاری رمزهای سبک وزن توسط سازمان امنیت ملی امریکا در چندسال اخیر معرفی شدهاست رمز قالبی SIMON با هدف مقاومت در برابر حملات کلید مرتبط طراحی شده است

Keywords:

Authors

فهمیه عظیمی

دانشجوی کارشناسی ارشد مجتمع فناوری اطلاعات ارتباطات و امنیت؛ دانشگاه صنعتی مالک اشتر تهران

نصور باقری

استادیار دانشکده برق و کامپیوتر دانشگاه تربیت دبیر شهید رجایی تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • .Brier, E., Clavier, C., & Olivier, F. (2004). Correlation power ...
  • . Chari, S., Rao, J. R., & Rohatgi, P. (2003). ...
  • . Biham, E., & Shamir, A. (1991). Differential cryptanalysis of ...
  • . Matsui, M. (1994, January). Linear cryptanalysis method for DES ...
  • . Biham, E. (1994). New types of cryptanalytic attacks using ...
  • . Knudsen, L. R. (1993, January). Cryptanalysis of LOKI 91 ...
  • . Jakimoski, G., & Desmedt, Y. (204, January). Related-key differential ...
  • . Kelsey, J., Schneier, B., & Wagner, D. (1996, January). ...
  • . Kelsey, J., Schneier, B., & Wagner, D. (1996, January). ...
  • . Anderson, R., & Kuhn, M. (1998, January). Low cost ...
  • . Biham, E., Dunkelman, O., & Keller, N. (2005). Related-key ...
  • . Biham, E. (202). How to decrypt or even substitute ...
  • . Biryukov, A., & Khovratovich, D. (2009). Related-key cryptanalysis of ...
  • . Biryukov, A., Khovratovich, D., & Nikolic, I. (2009). Distinguisher ...
  • . Knudsen, L. R., & Robshaw, M. (2011). The block ...
  • . Daemen, J., & Rijmen, V. (2013). The design of ...
  • . Beaulieu, R., Shors, D., Smith, J., Treatman -Clark, S., ...
  • . Kim, J., Hong, S., & Preneel, B. (2007, January). ...
  • . Choy, J., Zhang, A., Khoo, K., Henricksen, M., & ...
  • . Wagner, D. (1999, January). The boomerang attack. In Fast ...
  • . Khovratovich, D. (2010). New approaches to the cryptanalysis of ...
  • . Biham, E., Dunkelman, O., & Keller, N. (2001). The ...
  • . Hong, S., Kim, J., Lee, S., & Preneel, B. ...
  • . Ferguson, N., Kelsey, J., Lucks, S., Schneier, B., Stay, ...
  • . Biham, E., Dunkelman, O., & Keller, N. (2006). Related-key ...
  • . Zhang, W., Zhang, L, Wu, W., & Feng, D. ...
  • . Gorski, M., & Lucks, S. (2008). New related-key boomerang ...
  • . Kim, J., Hong, S., Preneel, B., Biham, E., Dunkelman, ...
  • . Chabaud, F., & Joux, A. (1998, January). Differential collisions ...
  • . Abed, F., List, E., Lucks, S., & Wenzel, J. ...
  • . Matsui, M. (1995, January). On correlation between the order ...
  • . Biryukov, A., & Nikolic, I. (2011, January). Search for ...
  • نمایش کامل مراجع