تحلیل الگوریتم های رمز قالبی مبتنی بر تمایزگرهای تفاضل مبنا
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
- نویسنده محسن شکیبا
- استاد راهنما محمد دخیل علیان حمید ملا
- سال انتشار 1392
چکیده
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در این میان روش های تحلیل مبتنی بر تمایزگرهای تفاضل مبنا سهم قابل ملاحظه ای را در این حوزه از علوم به خود اختصاص می دهند. محوریت رساله حاضر، دو شیوه تحلیل تفاضل ناممکن و بایکلیک است که اساس هر دو روش بر پایه این نوع از تمایزگرها قرار گرفته است. هر دو روش مزبور از جمله حملات قطعی (غیراحتمالاتی) محسوب می شوند و نیز با توجه به ماهیت تفاضلی آنها، سناریوی حمله در هر دو روش تحلیل مبتنی بر متن اصلی منتخب است و این در حالی است که این دو حمله به ترتیب از دو تکنیک متضاد، یعنی حذف در میانه و ملاقات در میانه، برای جستجوی مقدار صحیح کلید رمز در دورهای اضافه شده به تمایزگر بهره می برند. در رابطه با روش تحلیل تفاضل ناممکن که از جمله شناخته شده ترین روش های تحلیل تفاضل مبنا است، ابتدا ضمن یافتن مشخصه های تفاضل ناممکن جدید برای رمزهای قالبی zodiac و 3d، دو حمله ارتقاء یافته به آنها ارائه می شوند. همچنین به بحث نظری درباره پیچیدگی محاسباتی حملات تفاضل ناممکن می پردازیم و با تعریف مفهومی تحت عنوان حمله ایده آل، اثبات می کنیم که پیچیدگی زمانی حمله تفاضل ناممکن تنها وابسته به تعداد بیت زیرکلیدهای درگیر در این حمله است. دیگر موضوع مورد توجه در زمینه تحلیل تفاضل ناممکن، مشخصه های تفاضل ناممکن اند که در این مورد نیز بحثی نظری درباره گروه بندی این مشخصه ها خواهیم داشت. از سوی دیگر، حمله بایکلیک از جمله روش های نوین در تحلیل رمزهای قالبی محسوب می شود که در سه سال اخیر بسیار مورد توجه بوده است. به فراخور این موضوع در این رساله تلاش کرده ایم تا این روش حمله را ارتقاء دهیم که نتیجه آن روش حمله ای است که حمله بایکلیک ناهمگون نامیده شده و می توان آن را توسیعی از حمله بایکلیک پایه (اولیه) دانست. در این روش حمله که بر اساس یک شیوه افراز نامتقارن فضای کلید قرار گرفته ، تحلیل گر قادر است تا علاوه بر الگوریتم تولید زیرکلید از ویژگی های لایه انتشار رمز قالبی نیز برای کنترل انتشار در تفاضل های کلید مرتبط استفاده نماید که نتیجه آن دستیابی به بایکلیک های مستقل طولانی تر در رمزهای قالبی است که پیش از این نسبت به حمله بایکلیک پایه مقاوم بوده اند. در این بین نمونه ای از این حمله جدید نیز به رمز قالبی mcrypton ارائه می شود.
منابع مشابه
طراحی یک الگوریتم رمز قالبی جدید مناسب برای شبکه های حسگر بی سیم
در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...
متن کاملطراحی و تحلیل یک الگوریتم جدید رمز جریانی امن
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...
متن کاملتحلیل رمز الگوریتم های رمزنگاری با تمرکز بر خانواده الگوریتم های رمز rc4
در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...
بررسی و تحلیل الگوریتم های رمز مبتنی بر نگاشت های آشوبی
در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم ا...
15 صفحه اولبررسی و تحلیل الگوریتم های رمز نگاری تصویر مبتنی بر نگاشت های آشوبی
رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023