تحلیل رفتاری زنجیره های رمز هلمن مبتنی بر گراف توابع تصادفی

نویسندگان

1 امام حسین(ع)

2 امام حسین (ع)

3 علم و صنعت ایران

4 پژوهشگاه نصر

چکیده

علی‌رغم تحقیقات متعدد و تلاش‌های به‌عمل‌آمده در خصوص تحلیل الگوریتم‌های رمزنگاری با روش مصالحه‌ زمان و حافظه، سطح پوشش جداول هلمن و روش‌های مشابه در عمل کمتر از نصف بوده و احتمال موفقیت آنها به همین میزان و یا کمتر است. زنجیره‌های رمز هلمن در واقع مسیرهایی با رئوس آغازین و پایانی معین روی نمودار گراف تابع هستند. در این مقاله به تحلیل رفتار این زنجیره‌ها از دیدگاه گراف توابع تصادفی پرداخته شده است. در ابتدای مقاله پارامترهای گراف توابع تصادفی تعریف و سپس رفتار زنجیره‌های هلمن بر اساس این پارامترها تحلیل می‌شود. نتیجه تحلیل نشان می‌دهد که به دلایلی مانند وجود درصدی قابل توجه (حدود 37%) از رئوس پایانه‌ای و عدم امکان رخداد آنها روی زنجیره‌ها (مگر در رئوس آغازین)، وجود پارامترهای مناسبی همانند تعداد مؤلفه‌ها و طول مسیرهای بدون تکرار برای ساخت زنجیره‌ها، عدم توجه به احتمال ساخت یک زنجیره غیردوری برحسب پارامتر طول زنجیره و عدم توجه به احتمال برای ادغام زنجیره‌ها برحسب پارامترهای طول و تعداد آنها، سطح پوشش چنین جداولی نمی‌تواند در حد انتظار باشد. لذا عوامل مذکور باعث می‌شوند که سطح پوشش یک جدول هلمن از نقطه‌ای به بعد به سرعت کاهش یافته و در عمل ساخت آنها بی‌اثر باشد. این روش به طور عملی روی الگوریتم رمز mAES پیاده شده که نتایج آن تاییدکننده نتایج نظری تحقیق می‌باشد.

کلیدواژه‌ها


[1]        M. E. Hellman, “A Cryptanalytic Time-Memory Trade      Off,” IEEE Transactions on Information Theory, vol. IT-26, no.4, JULY 1980.##

[2]        E. P. Barkan, “Cryptanalysis of Ciphers and Protocols,”       Research Thesis for the Degree of Doctor of Philosophy, Submitted to the Senate of the Technion-Computer Science Department, Ph.D. Thesis, 2006.##

[3]        D. E. Denning, “Cryptography and Data Security,” p. 100, Addison-Wesley, Publishing Company, Boston, 1st edition, 1982.##

[4]        P. Oechslin, “Making a F. Aster Cryptanalytic                   Time-Memory Trade-Off,” in Advances in              Cryptology-CRYPTO 2003, vol. 2729 of Lecture Notes in Computer Science, pp. 617-630, Springer 2003.##

[5]        E. Barkan, E. Biham, and A. Shamir, “Rigorous bounds on cryptanalytic time/memory tradeoff,” S. Inc. Dwork, editor, CRYPTO, vol. 4117 of Lecture Notes in Computer Science, pp. 1–21, Springer 2006.##

[6]        K. Nohl and C. Paget, “GSM-SRSLY,” Congress slides during CCC 2009, retrieved from http:/events.ccc.de/congress/2009/F. Ahrplan/attachments/1519_26C3,  Karsten. Nohl. GSM. Pdf, December 2009.##

[7]        K. Nohl, “Attacking phone privacy,” Convention slides during Black Hat USA 2010, retrieved from https://media.blackhat.com/bh-us-10/whitepapers/Nohl/BlackHat-USA-2010-Nohl-Attacking- Phone.Privacy-wp.pdf, 2010.##

[8]        R. Chung-Wei Phan, “Mini Advanced Encryption Standard (Mini-AES): A Testbed for Cryptanalysis Students,” Published in Cryptologia, XXVI (4), 2002.##

[9]        C. Cid, S. Murphy, and M. J. B. Robshaw, “Small Scale Variants of the AES,” Information Security Group, Royal Holloway, University of London, Egham, Surrey, TW20 0EX, U.K, 2005.##

[10]     P. Flajolet and A. M. Odlyzko, “Random Mapping Statistics”, in Advances in Cryptology- Eurocrypt'89, LNCS 434, pp. 329-354, 1990, Springer-Verlag Berlin Heidelberg 1990.##

[11]     R. Sedgewick and P. Flajolet, “An Introduction to the Analysis of Algorithms,” Second Edition, Princeton University, INRIA Rocquencourt, Addison-Wesley, Library of Congress Control Number: 2012955493, 2013.##