حمله خطای تفاضلی به سیستم های رمز سبک وزن

پایان نامه
چکیده

در این پایان نامه، امنیت رمز قالبی سبک وزن klein در برابر حمله ی خطای تفاضلی مورد ارزیابی قرار می گیرد. ابتدا ساختار رمز بیان می شود. سپس حمله ی خطای تفاضلی برای اولین بار (تا اینجا که ما اطلاع داریم) به نسخه ی 64بیتی این رمز اعمال می شود. برای رمز klein، یک حمله ی خطای تفاضلی اعمال می شود که بر اساس آن، یک بایت از متن رمز میانی در دور یازدهم قبل از لایه ی جانشینی معیوب می شود، در نتیجه ی آن و با استفاده از دو جفت متن رمز سالم و معیوب، فضای جستجوی کلیدها از 2به توان 64 به 2 به توان 32 کلید کاهش می یابد. سپس با اعمال یک خطای دیگر در همان متن رمز میانی ولی در مکانی دیگر و با استفاده از دو متن رمز سالم و معیوب دیگر که از خطای دوم به دست آمده اند و هم چنین کلیدهایی که از مرحله ی اول باقیمانده است، کلید دور پایانی به دست می آید. در بعضی از موارد بیش از یک کلید به دست می آید که در این صورت، با استفاده از عکس الگوریتم تولید کلید و سپس رمزگذاری مجدد و مقایسه ی آن با متن رمز اصلی، کلید اصلی به دست می آید. این حمله بر روی یک رایانه ی شخصی با پردازنده ای از نوع اینتل با سرعت 2.13 گیگاهرتز و حافظه ی 4گیگابایت با برنامه ی غیربهینه به زبان برنامه نویسیc اجرا شد که در مدت زمانی حدود 9 دقیقه کلید اصلی به دست آمد.

منابع مشابه

بهبود حمله حدس و تعیین اکتشافی به سامانه های رمز جریانی TIPSY و SNOW1.0

Guess and determine attacks are general attacks on stream ciphers. These attacks are classified into ad-hoc and Heuristic Guess and Determine (HGD) attacks. One of the Advantages of HGD attack algorithm over ad-hoc attack is that it is designed algorithmically for a large class of stream ciphers while being powerful. In this paper, we use auxiliary polynomials in addition to the original equati...

متن کامل

حمله متمایزکننده روی سیستم های رمز دنباله ای

در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...

سبک شناسی حمله حیدری ملابمانعلی راجی کرمانی

یکی از شیوه های بررسی آثار ادبی از دیدگاه سبکی‘ توجه به جنبه های درونی و بیرونی و نیز بررسی وجوه سه گانه صوت‘معنا و تصویر است . بررسی منظومه حمله حیدری از نظر زبان و مضمون می نمایاند که راجی به حماسه نزدیک شده است و از شاهنامه فردوسی اثر پذیرفته است. مقایسه حوزه واژگانی((حمله)) و((شاهنامه))((همگونیها))و ((ناهمگونیهای)) این دو کتاب را باز مینمایاند. ویژگی دیگر((حمله راجی))زبان روائی آنست . اگر...

متن کامل

حمله به سیستم رمز aes با مقیاس کوچکتر به کمک پایه گروبنر

در این پایان نامه به معرفی سیستم رمز aes در مقیاس های کوچک تر می پردازیم و با توجه به اینکه این مقیاس ها تمام ویژگی های aes را به ارث می برد، در پایان بستر مناسبی برای مقایسه روش های مختلف تحلیل رمز فراهم می کنیم. هم چنین با معرفی « پایه گروبنر » به عنوان ابزاری قدرتمند برای حل دستگاه معادلات، دریچه ای به دنیای رمزنگاری باز می نمائیم. در ادامه نیز با ورود به نمایش جبری این مقیاس ها و ساختن دس...

بهبود حمله حدس و تعیین اکتشافی به سامانه های رمز جریانی tipsy و snow۱.۰

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت دبیر شهید رجایی - دانشکده مهندسی برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023