تحلیل خطی نسخه های مورس با تعداد دورکاهش یافته

نویسندگان

1 تربیت دبیر شهید رجایی

2 خوارزمی

چکیده

مسابقه سزار یک رقابت برای طراحی طرح‌های رمزنگاری احراز اصالت شده (AE) می‌باشد. طرح‌هایی که در این مسابقه مورد بررسی قرار می‌گیرند، طرح‌های احراز اصالت مبتنی بر داده‌های همراه (AEAD) می‌باشند. اخیرا 30 کاندید از بین 57 کاندید اولیه توانستند به دور دوم راه پیدا کنند. در این مقاله ما طرح مورس (MORUS) که در مسابقه سزار به دور دوم راه یافته است را مورد تحلیل خطی قرار می‌دهیم. در این تحلیل طول داده‌های همراه را برابر با صفر در نظر گرفته‌ایم (|AD|=0)و سپس با استفاده از روش برنامه‌ریزی عدد صحیح آمیخته (MILP)، توانستیم یک مشخصه خطی سه دوری برای دو نسخه از طرح MORUS یعنی MORUS-640 و MORUS-1280 به ترتیب با اریبی 2^(-31) و 2^(-32) به‌دست آوریم. کار انجام شده در این مقاله اولین تحلیل خطی‌دور کاهشی می‌باشد که تاکنون بر طرح مورس انجام شده است.

کلیدواژه‌ها


National Institute of Standards and Technology,
“Announcing Request for Candidate Algorithm
Nominations for the Advanced Encryption Standard
(AES),” Federal Register. vol. 62, Sep. 1997.
Kayser and F. Richard, “Announcing request for candidate
algorithm nominations for a new cryptographic hash
algorithm (SHA-3) family,” Federal Register, vol. 72, p. 63,
H. Wu and T. Huang, “The Authenticated Cipher Morus
(v1),” 2015. Available:
http://www.competitions.cr.yp.to/round2/morusv11.pdf,
N. Mouha, Q. Wang, D. Gu, and B. Preneel, “Differential
and Linear Cryptanalysis Using Mixed-Integer Linear
Programming,” Information Security and Cryptology, pp.
–76, 2011.
S. Sun, L. Hu, M. Wang, P. Wang, K. Qiao, X. Ma, D. Shi,
L. Song, and K. Fu, “Towards finding the best
characteristics of some bit-oriented block ciphers and
automatic enumeration of (related-key) differential and
linear characteristics with predefined properties,”Cryptology ePrint Archive, Report 2014/747, 2014.
Available: http://eprint. iacr.org/2014/747.
S. Sun, L.Hu, P. Wang, K. Qiao, X. Ma, and L. Song,
“Automatic security evaluation and (related-key)
differential characteristic search: application to SIMON,
PRESENT, LBlock, DES (L) and other bit-oriented block
ciphers,” In Advances in Cryptology–Asiacrypt, Springer
Berlin Heidelberg, pp. 158-178, 2014.
D. Shi, L. Hu, S. Sun, L. Song, K. Qiao, and X. Ma,
“Improved Linear (hull) Cryptanalysis of Round-reduced
Versions of SIMON,” IACR Cryptology ePrint Archive,
Report 2015/964, 2014. Available:
http://eprint.iacr.org/2014/973.
D. Shi, L. Hu, S. Sun, L. Song, “Improved Linear (hull)
Cryptanalysis of Round-reduced Versions of KATAN,”
IACR Cryptology e-Print Archive, Report 2015/964, 2015,
Available: http://eprint.iacr.org/2015/964.
ILOG, IBM, “CPLEX optimizer,” 2012.
Available:http://www-01.ibm.
Com/software/commerce/optimization/cplex-optimizer.
M. Matsui, “Linear cryptanalysis method for DES cipher,”
In Advances in Cryptology, Springer Berlin Heidelberg, pp.
-397, 1993.