پديد آورنده :
شكيبا، محسن
عنوان :
تحليل الگوريتم هاي رمز قالبي مبتني بر تمايز گرهاي تفاضل مبنا
محل تحصيل :
اصفهان: دانشگاه صنعتي اصفهان، دانشكده برق و كامپيوتر
صفحه شمار :
ده،117ص.: مصور،جدول،نمودار
يادداشت :
ص.ع.به فارسي و انگليسي
استاد راهنما :
محمد دخيل عليان
توصيفگر ها :
رمز قالبي , تحليل رمز , حمله تفاضل ناممكن , حمله بايكليك , افراز نامتقارن فضاي كليد , پيچيدگي محاسباتي
تاريخ نمايه سازي :
29/2/93
استاد داور :
مهدي برنجكوب، ترانه اقليدس، محمود سلماسي زاده
دانشكده :
مهندسي برق و كامپيوتر
كد ايرانداك :
ID628 دكتري
چكيده فارسي :
چكيده مروزه رمزهاي قالبي به دليل ساختار قابل تكا و به تبع آن برخـورد ري ز ضـريب منيـت عملـي مطلـو بـه جايگـاهي ويـژه در منيـت طلاعات و شبكه دست يافته ند به فر خور ين مر طي چهار دهـه گذشـته و همگـام بـا رشـد و توسـعه صـورت گرفتـه در زمينـه طر حـي رمزهاي قالبي ر ئه روشهايي جهت شكست و تحليل منيت ينگونه لگوريتمها كه ز آن به ختصار تعبير به حمله ميشود نيز به شكلي جدي مورد توجه قر ر گرفته ست در ين ميان روشهاي تحليل مبتني بر تمايزگرهاي تفاضلمبنا سهم قابل ملاحظـه ي ر در يـن حـوزه ز علوم به خود ختصاص ميدهند محوريت رساله حاضر دو شيوه تحليل تفاضل ناممكن و بايكليك ست كه ساس هر دو روش بر پايه ين نوع ز تمايزگرها قر ر گرفته ست هر دو روش مزبور ز جمله حملات قطعي غير حتمالاتي محسو ميشوند و نيز بـا توجـه بـه ماهيـت تفاضلي آنها سناريوي حمله در هر دو روش تحليل مبتني بر متن صلي منتخب ست و ين در حالي ست كه ين دو حملـه بـهترتيـب ز دو تكنيك متضاد يعني حذف در ميانه و ملاقات در ميانه بر ي جستجوي مقد ر صحيح كليد رمز در دورهاي ضـافه شـده بـه تمـايزگر بهـره ميبرند در ر بطه با روش تحليل تفاضل ناممكن كـه ز جملـه شـناختهشـدهتـرين روشهـاي تحليـل تفاضـلمبنـا سـت بتـد ضـمن يـافتن مشخصههاي تفاضل ناممكن جديد بر ي رمزهاي قالبي Zodiac و 3D دو حمله رتقا يافته به آنها ر ئه ميشوند همچنين به بحث نظـري درباره پيچيدگي محاسباتي حملات تفاضل ناممكن ميپـرد زيم و بـا تعريـف مفهـومي تحـت عنـو ن حملـه يـدهآل ثبـات مـيكنـيم كـه پيچيدگي زماني حمله تفاضل ناممكن تنها و بسته به تعد د بيتزيركليدهاي درگير در ين حمله ست ديگر موضوع مـورد توجـه در زمينـه تحليل تفاضل ناممكن مشخصههاي تفاضل ناممكن ند كه در ين مورد نيز بحثي نظري درباره گروهبندي ين مشخصهها خو هيم د شت ز سوي ديگر حمله بايكليك ز جمله روشهاي نوين در تحليل رمزهاي قالبي محسو ميشود كه در سه سال خير بسيار مورد توجـه بـوده ست به فر خور ين موضوع در ين رساله تلاش كرده يم تا ين روش حمله ر رتقا دهيم كـه نتيجـه آن روش حملـه ي سـت كـه حملـه بايكليك ناهمگون ناميده شده و مي تو ن آن ر توسيعي ز حمله بايكليك پايه وليه د نست در ين روش حمله كه بر سـاس يـك شـيوه فر ز نامتقارن فضاي كليد قر ر گرفته تحليلگر قادر ست تا علاوه بر لگوريتم توليد زيركليد ز ويژگيها لايه نتشار رمز قالبي نيز بر ي كنترل نتشار در تفاضلهاي كليد مرتبط ستفاده نمايد كه نتيجه آن دستيابي به بايكليكها مستقل طولانيتر در رمزهـاي قـالبي سـت كـه پيش ز ين نسبت به حمله بايكليك پايه مقاوم بوده ند در ين بين نمونه ز يـن حملـه جديـد نيـز بـه رمـز قـالبي mCRYPTON ر ئـه ميشود كلمات كليدي ۱ رمز قالبي ۲ تحليل رمز ۳ حمله تفاضل ناممكن ۴ حمله بايكليك ۵ فر ز نامتقـارن فـضاي كليـد ۶ پيچيدگي محاسباتي
چكيده انگليسي :
فهرست مر جع 1 Menezes A J Oorschot V Paul C Vanstone S A Handbook of Applied Cryptography CRC Press 1996 2 Wagner D Towards a Unifying View of Block Cipher Cryptanalysis FSE 2004 LNCS Vol 3017 pp 16 33 Springer Verlag 2004 3 Shannon C Communication Theory of Secrecy System Bell System Technical Journal Vol 28 No 4 pp 656 715 1949 4 Handschuh H Naccache D SHACAL NESSIE Submission 2000 5 Daemen J Rijmen V The design of Rijndael AES the Advanced Encryption Standard Springer Verlag 2002 6 Lim C H A Revised Version of CRYPTON Crypton v1 0 FSE 1999 LNCS Vol 1636 pp 31 45 Springer Heidelberg 1999 7 Daemen J Peeters M Assche G V Rijmen V NOEKEON NESSIE Submission 2000 8 Nyberg K Generalized Feistel Networks ASIACRYPT 1996 LNCS Vol 1163 pp 91 104 Springer Verlag 1996 9 Data Encryption Standard Federal Information Processing Standard FIPS Publication 46 National Bureau of Standards U S Department of Commerce Washington D C 1977 10 Aoki K Ichikawa T Kanda M Matsui M Moriai S Nakajima J Tokita T Camellia a 128 bit block cipher suitable for multiple platforms design and analysis SAC 2000 LNCS Vol 2012 pp 39 56 Springer Heidelberg 2001 11 Schneier B The Blowfish Encryption Algorithm AES Submission 1993 12 Matsui M Block encryption algorithm MISTY FSE 1997 LNCS Vol 1267 pp 64 74 Springer Verlag Berlin 1997 13 Schneier B Kelsey J Whiting D Wagner D Hall C Ferguson N The Twofish Encryption Algorithm A 128 Bit Block Cipher John Wiley Sons 1999 14 Shu wang L SMS4 block cipher Chinese National Standard for Wireless LAN WAPI 2006 15 Shirai T Shibutani K Akishita T Moriai S Iwata T The 128 Bit Blockcipher CLEFIA Extended Abstract FSE 2007 LNCS Vol 4593 pp 181 195 Springer Verlag 2007 16 Rivest R L Robshaw M J B Sidney R Yin Y L The RC6 Block Cipher AES Submission 1998 17 Lai X Massey J L A proposal for a new block encryption standard EUROCRYPT 1990 LNCS Vol 473 pp 389 404 Springe verlag 1991 18 Kerckhoffs A La cryptographie militaire Military Cryptography Journal des sciences militaires Vol 9 pp 5 83 1883 19 Ambrose J Ignjatovic A Parameswaran S Power Analysis Side Channel Attacks The Processor Design level Context VDM Verlag 2010 20 Hellman M A Cryptanalytic Time Memory Tradeoff IEEE Transactions on Information Theory Vol 26 No 4 pp 401 406 1980
استاد راهنما :
محمد دخيل عليان
استاد داور :
مهدي برنجكوب، ترانه اقليدس، محمود سلماسي زاده