تعداد نشریات | 39 |
تعداد شمارهها | 1,170 |
تعداد مقالات | 8,437 |
تعداد مشاهده مقاله | 6,303,737 |
تعداد دریافت فایل اصل مقاله | 3,556,663 |
تحلیل تفاضل ناممکن الگوریتم رمزقالبی LowMC | ||
پدافند الکترونیکی و سایبری | ||
مقاله 7، دوره 7، شماره 2 - شماره پیاپی 26، تیر 1398، صفحه 69-79 اصل مقاله (979.51 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
هادی سلیمانی* 1؛ علیرضا مهرداد2 | ||
1استادیار، گروه امنیت شبکه و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران، | ||
2کارشناس ارشد مخابرات امن و رمزنگاری، پژوهشکده فضای مجازی، دانشگاه شهید بهشتی، تهران | ||
تاریخ دریافت: 06 خرداد 1397، تاریخ پذیرش: 21 مهر 1397 | ||
چکیده | ||
تحلیل تفاضل ناممکن یک ابزار قوی برای ارزیابی امنیت رمزهای قالبی بهشمار میآید. در رمزهای قالبی که بر مبنای ساختار شبکه جانشینیـ جایگشتی بنا شدهاند، تنها لایهای که در برابر تفاضل از خود مقاومت نشان میدهد، لایه غیرخطی است. بدیهی است توجه به خصوصیات لایه غیرخطی در جلوگیری اعمال حملات آماری نظیر حمله تفاضلی از اهمیت بالایی برخوردار است. بنابراین، ویژگیهای این لایه برای مقاومت در برابر این حمله باید به دقت مورد بررسی قرار بگیرد. وجود چنین لایه غیرخطی با توجه به ویژگیهای مورد نیاز و اعمال آن به تمام طول قالب میتواند باعث مقاومت بیشتر الگوریتم در مقابل حمله تفاضلی شود. طی سالیان اخیر دسته جدیدی از رمزهای قالبی بر مبنای ساختار شبکه جانشینی ـ جایگشتی معرفی شدهاند که در آنها لایه غیرخطی تنها به بخشی از قالب اعمال میشود. در این مقاله چارچوبی عمومی برای یافتن مشخصههای تفاضل ناممکن در این دسته از رمزهای قالبی نوین ارائه میشود. برخلاف روشهای فقدان در میانه پیشین که برای یافتن مشخصههای تفاضل ناممکن استفاده شده است، روش ارائهشده در این مقاله مستقل از مشخصات لایه خطی الگوریتم رمزنگاری است و به مهاجم اجازه میدهد که برای الگوریتمهای رمزنگاری با لایه خطی بسیار پیچیده بهصورت سیستماتیک مشخصههای تفاضل ناممکن موثری را پیدا کند. به منظور نشان دادن کارائی روش ارائهشده، خانواده رمزهای قالبی LowMC که از لایههای خطی بیت محور استفاده میکنند را در این مقاله مورد بررسی قرار داده و براساس چارچوب ارائهشده در مقاله، مشخصههای تفاضل ناممکن متعددی برای نسخههای کاهش یافته LowMC ارائه کردهایم. مشخصههای تفاضل ناممکن بهدستآمده میتواند به راحتی در حملات بازیابی کلید بهکار روند. بهعنوان نمونه نشان میدهیم که براساس مشخصه تفاضل ناممکن بهدستآمده برای 63 دور الگوریتم LowMC(128,128,2,128)، یک حمله بازیابی کلید به 64 دور الگوریتم قابل اعمال است. در حمله ارائه شده، پیچیدگی حافظه ، پیچیدگی زمانی برابر و پیچیدگی داده برابر با متن منتخب است. | ||
کلیدواژهها | ||
رمز قالبی؛ تحلیل رمز؛ تحلیل تفاضل ناممکن؛ الگوریتم رمز قالبی LowMC | ||
سایر فایل های مرتبط با مقاله
|
||
مراجع | ||
[1]
|
M. R. Albrecht, C. Rechberger, T. Schneider, T. Tiessen, and M. Zohner, “Ciphers for MPC and FHE,” in EUROCRYPT 2015, 2015.##
|
|
[2]
|
A. Canteaut, S. Carpov, C. Fontaine, T. Lepoint, M. N. Plasencia, P. Paillier, and R. Sirdey, “Stream ciphers: A Practical Solution for Efficient Homomorphic-Ciphertext Compression,” in FSE 2016, 2016.##
|
|
[3]
|
P. Meaux, A. Journault, F. X. Standaert, and C. Carlet, “Towards Stream Ciphers for Efficient FHE with Low-Noise Ciphertexts,” in EUROCRYPT 2016, 2016.##
|
|
[4]
|
M. R. Albrecht, L. Grassi, C. Rechberger, A. Roy, and T. Tiessen, “MiMC: Efficient Encryption and Cryptographic Hashing with Minimal Multiplicative Complexity,” in ASIACRYPT 2016, 2016.##
|
|
[5]
|
C. Dobraunig, M. Eichlseder, L. Grassi, V. Lallemand, G. Leander, E. List, F. Mendel, and C. Rechberger, “Rasta: A cipher with low ANDdepth and few ANDs per bit,” in CRYPTO 2018, 2018.##
|
|
[6]
|
B. Gerard, V. Grosso, M. N. Plasencia, and F. X. Standaert, “Block Ciphers That Are Easier to Mask: How Far Can We Go?,” in CHES 2013, 2013.##
|
|
[7]
|
H. Soleimany, “Probabilistic Slide Cryptanalysis and Its Applications to LED-64 and Zorro,” in FSE 2014, 2014.##
|
|
[8]
|
S. Rasoolzadeh, Z. Ahmadian , M. Salmasizadeh, and M. R. Aref, “Total break of Zorro using linear and differential attacks,” Isecure, 2014.##
|
|
[9]
|
Y. Wang, W. Wu , Z. Guo, and X. Yu, “Differential cryptanalysis and linear distinguisher of full-round Zorro,” in ACNS 2014, 2013.##
|
|
[10]
|
G. Leander, B. Minaud, and S. Ronjom, “A Generic Approach to Invariant Subspace Attacks: Cryptanalysis of Robin, iSCREAM and Zorro,” in EUROCRYPT 2015, 2015.##
|
|
[11]
|
I. Dinur, Y. Liu, W. Meier, and Q. Wang, “Optimized Interpolation Attacks on LowMC,” in ASIACRYPT 2015, 2015.##
|
|
[12]
|
C. Dobraunig, M. Eichlseder, and F. Mendel, “Higher-Order Cryptanalysis of LowMC,” in ICISC 2015, 2015.##
|
|
[13]
|
M. R. Albrecht, C. Rechberger, T. Schneider, T. Tiessen, and M. Zohner, “Ciphers for MPC and FHE,” IACR Cryptology ePrint Archive, 2016.##
|
|
[14]
|
D. Derler, C. Orlandi, S. Ramacher, C. Rechberger, and D. Slamanig, “Digital Signatures from Symmetric-Key Primitives,” IACR Cryptology ePrint Archive, 2016.##
|
|
[15]
|
D. Derler, S. Ramacher, and D. Slamanig, “Post-Quantum Zero-Knowledge Proofs for Accumulators with Applications to Ring Signatures from Symmetric-Key Primitives,” in PQCrypto 2018, 2018.##
|
|
[16]
|
M. Chase , D. Derler, S. Goldfeder, C. Orlandi, S. Ramacher, C. Rechberger, D. Slamanig, and G. Zaverucha, “Post-Quantum Zero-Knowledge and Signatures from Symmetric-Key Primitives,” in CCS 2017, 2017.##
|
|
[17]
|
A. BarOn, I. Dinur, O. Dunkelman, V. Lallemand, N. Keller, and B. Tsaban, “Cryptanalysis of SP Networks with Partial Non-Linear Layers,” in EUROCRYPT 2015, 2015.##
|
|
[18]
|
L. Knudsen, “DEAL - A 128-bit Block Cipher,” Technical report no. 151. University of Bergen, Norway, 1998.##
|
|
[19]
|
E. Biham, A. Biryukov, and A. Shamir, “Cryptanalysis of Skipjack Reduced to 31 Rounds Using Impossible Differentials,” in EUROCRYPT 1999, 1999.##
|
|
[20]
|
M. R. Dastajani, M. Javad, and P. Ali, “Impossible Differential Cryptanalysis of Piccolo-80,” Defence Sci. & Tech., vol. 5, no. 1, pp. 1-12, 2013. (In persian)##
|
|
[21]
|
A. Bogdanov, L. R. Knudsen, G. Leander, C. Paar, A. Poschmann, M. J. Robshaw, Y. Seurin, and C. Vikkelsoe, “PRESENT: An ultra-lightweight block cipher,” In International Workshop on Cryptographic Hardware and Embedded Systems 2007 Sep 10 (pp. 450-466). Springer, Berlin, Heidelberg, 2007.##
|
|
[22]
|
J. Daemen and V. Rijmen, “AES proposal: Rijndael,” 1999.##
|