حمله خطای چند مرحله ای به PRINCE
Publish place: چهارمین کنفرانس ملی و دومین کنفرانس بین المللی پژوهش های کاربردی در مهندسی برق، مکانیک و مکاترونیک
Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 436
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ELEMECHCONF04_337
تاریخ نمایه سازی: 11 مرداد 1396
Abstract:
وابستگی های بین دورهای مختلف الگوریتم های رمز که توسط طرح کلید ایجاد می شوند، حمله های مختلفی را امکان پذیر می سازد. به همین دلیل، جدیدترین رمزها مانند PRINCE هیچ طرح کلیدی ندارند. در این مقاله یک روش تحلیل خطای تفاضلی که ترکیب حمله های خطا و تحلیل رمز تفاضلی است، برای رمزهای بلوکی که زیرکلیدهای مستقل داشته باشند، معرفی می شود. همچنین یک الگوریتم که این تکنیک را پیاده سازی می کند، توصیف می شود. علاوه بر این، نشان داده می شود که با کاربرد الگوریتم فوق روی رمز بلوکی سبک وزن PRINCE، تقریبا 4 تزریق خطا کافی است تا کلید 128 بیتی کامل بازسازی شود.
Keywords:
Authors
فاطمه ولادتی
دانشجوی کارشناسی ارشد علوم کامپیوتر، دانشگاه دامغان
مصطفی زارع خورمیزی
استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان
سیدهاشم طبسی
استادیار دانشکده ریاضی و علوم کامپیوتر، دانشگاه دامغان