نام پژوهشگر: محسن شکیبا
محسن شکیبا محمد دخیل علیان
تحلیل الگوریتم های رمز دنباله ای خانواده a5/x، به دلیل نقش مهم و کلیدی آنها به عنوان واحد رمز کننده در استاندارد gsm، همواره مورد توجه بودهاند و در این میان الگوریتم a5/1 به عنوان الگوریتم اصلی و پایه رمزنگاری در این استاندارد شناخته می شود. اما از طرفی گسترش کاربری gsm به فراسوی مرزهای اروپا و از طرف دیگر محدودیت هایی که جهت انتقال این الگوریتم به خارج از خاک اروپا وجود داشت همه و همه سبب شدند تا نسخه دیگری از این الگوریتم تحت عنوان a5/2 طراحی گردد. با این تصور نادرست که عدم انتشار این الگوریتمها، امنیت استاندارد را تحکیم خواهد بخشید، ساختار این دو الگوریتم سالها مخفی باقی ماند تا زماتی که بریسکنو در سال 1999 توانست از طریق مهندسی معکوس به طراحی داخلی آنها دست یابد. پس از برملا شدن ساختار الگوریتمهای a5/1 و a5/2 این موضوع به سرعت آشکار شد که این دو الگوریتم از توانایی کافی جهت حفظ امنیت تبادل پیام در gsm برخوردار نیستند. تا کنون نیز حملات موثری روی آنها صورت گرفته است که از جمله مهمترین آنها می توان به حملات همبستگی روی الگوریتم رمز a5/1 و حملات جبری روی الگوریتم رمز a5/2 اشاره کرد که همگی نشان دهنده ضعف عمومی این الگوریتمهاست. به عنوان نمونه الگوریتم a5/2 در زمان کوتاهی پس از انتشار ساختار آن توسط واگنر، گلدبرگ و گرین مورد آنالیز قرار گرفت و حمله مطرح شده توسط آنها در زمان بسیار کوتاهی و تنها بوسیله دو فریم داده که از هم 1326 فریم فاصله داشته باشند، سبب شکست الگوریتم a5/2 می شد. اما از جمله موضوعاتی که در کنار این تحلیل ها مورد توجه بوده، امکان اعمال حملاتی در حضور خطای دریافت است و این در حالی است که حملات پیشین با فرض عدم وجود خطا طرح شدهاند. به عبارت دیگر، هدف این حملات آن است که حتی در شرایطی که بردار خروجی الگوریتم رمز با تعدادی خطا در دست تحلیلگر قرار می گیرد، امکان تحلیل و کاهش امنیت آن را فراهم آورد. در این میان حملاتی نظیر حملات همبستگی به دلیل آماری بودن تا حدودی در برابر وجود خطا مقاومند حال آنکه برخی دیگر از حملات مانند حملات جبری نسبت به آن بسیار آسیب پذیرند. همانطور که اشاره شد حملات مطرح شده علیه الگوریتم رمز a5/2 نیز حملاتی از نوع جبری هستند که این نوع از حملات در حضور خطای دریافت عملا ناکارآمد خواهند بود. این موضوع تا کنون تنها در شرایط خاصی از خطا که خطای پاک شوندگی است مورد بررسی قرار گرفته است. در این پایان نامه به ارایه تحلیلی جبری از الگوریتم a5/2 در حضور خطای دریافت با تعریف عام تر آن یعنی خطای وارونگی خواهیم پرداخت و نشان خواهیم داد که می توان با فرض وجود خطای وارونگی در بردار دریافتی جهت تحلیل، نیز امنیت این الگوریتم را کاهش داد.
محسن شکیبا محمد دخیل علیان
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در این میان روش های تحلیل مبتنی بر تمایزگرهای تفاضل مبنا سهم قابل ملاحظه ای را در این حوزه از علوم به خود اختصاص می دهند. محوریت رساله حاضر، دو شیوه تحلیل تفاضل ناممکن و بایکلیک است که اساس هر دو روش بر پایه این نوع از تمایزگرها قرار گرفته است. هر دو روش مزبور از جمله حملات قطعی (غیراحتمالاتی) محسوب می شوند و نیز با توجه به ماهیت تفاضلی آنها، سناریوی حمله در هر دو روش تحلیل مبتنی بر متن اصلی منتخب است و این در حالی است که این دو حمله به ترتیب از دو تکنیک متضاد، یعنی حذف در میانه و ملاقات در میانه، برای جستجوی مقدار صحیح کلید رمز در دورهای اضافه شده به تمایزگر بهره می برند. در رابطه با روش تحلیل تفاضل ناممکن که از جمله شناخته شده ترین روش های تحلیل تفاضل مبنا است، ابتدا ضمن یافتن مشخصه های تفاضل ناممکن جدید برای رمزهای قالبی zodiac و 3d، دو حمله ارتقاء یافته به آنها ارائه می شوند. همچنین به بحث نظری درباره پیچیدگی محاسباتی حملات تفاضل ناممکن می پردازیم و با تعریف مفهومی تحت عنوان حمله ایده آل، اثبات می کنیم که پیچیدگی زمانی حمله تفاضل ناممکن تنها وابسته به تعداد بیت زیرکلیدهای درگیر در این حمله است. دیگر موضوع مورد توجه در زمینه تحلیل تفاضل ناممکن، مشخصه های تفاضل ناممکن اند که در این مورد نیز بحثی نظری درباره گروه بندی این مشخصه ها خواهیم داشت. از سوی دیگر، حمله بایکلیک از جمله روش های نوین در تحلیل رمزهای قالبی محسوب می شود که در سه سال اخیر بسیار مورد توجه بوده است. به فراخور این موضوع در این رساله تلاش کرده ایم تا این روش حمله را ارتقاء دهیم که نتیجه آن روش حمله ای است که حمله بایکلیک ناهمگون نامیده شده و می توان آن را توسیعی از حمله بایکلیک پایه (اولیه) دانست. در این روش حمله که بر اساس یک شیوه افراز نامتقارن فضای کلید قرار گرفته ، تحلیل گر قادر است تا علاوه بر الگوریتم تولید زیرکلید از ویژگی های لایه انتشار رمز قالبی نیز برای کنترل انتشار در تفاضل های کلید مرتبط استفاده نماید که نتیجه آن دستیابی به بایکلیک های مستقل طولانی تر در رمزهای قالبی است که پیش از این نسبت به حمله بایکلیک پایه مقاوم بوده اند. در این بین نمونه ای از این حمله جدید نیز به رمز قالبی mcrypton ارائه می شود.
محمدحسین فقیهی سرشگی محمد دخیل علیان
در این پایان نامه مقدمه ای بر رمزهای قالبی سبک و معیارهای مرتبط با این رمزها بیان می شود. سپس ساختار چند رمز قالبی سبک معرفی می شود. در ادامه مروری بر نتایج بعضی از نتایج تحلیل های انجام شده روی این رمزها بیان می شود. سپس تحلیل بایکلیک دو تحلیل تمام دور روی رمزهای mibs و present با استفاده از تحلیل بایکلیک معرفی می شود.