ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی

نویسندگان

1 مرکز تحقیقات صدر

2 مرکز صدر

چکیده

یکی از مهم‌ترین حوزه‌های رمزنگاری متقارن، الگوریتم‌های رمز قالبی هستند که کاربردهای فراوانی در مکانیسم‌های امنیتی دارند.
تحلیل‌های خطی و تفاضلی از مهم‌ترین حملات آماری علیه رمزهای قالبی محسوب می‌شوند. ازآنجایی‌که اکثر حملات علیه الگوریتم-های رمز قالبی مبتنی بر این دو حمله‌ هستند، لذا روش‌های طراحی الگوریتم‌های رمزنگاری به سمت مقاومت علیه حملات مذکور، هدایت شده است. در این مقاله یک روش جدید طراحی مبتنی بر کلید وابسته به داده، جهت مقاوم‌سازی الگوریتم‌های رمز قالبی در مقابل حملات خطی و تفاضلی ارائه شده است. در ادامه به‌عنوان نمونه یک ساختار الگوریتم رمز قالبی بر اساس روش پیشنهادی، بیان شده و مقاومت آن در مقابل حملات خطی و تفاضلی مورد ارزیابی قرار گرفته است. نتایج تحلیل‌ها نشان می‌دهد، با استفاده از روش پیشنهادی می‌توان با تعداد دور کمتری به امنیت در مقابل حملات مذکور دست یافت.

کلیدواژه‌ها


  1. T. Mourouzis, “Optimizations in Algebraic and Differential Cryptanalysis,” Ph.D. Thesis, Department of Computer Science University College London, January 2015.
  2. J. P. Degabriele, “Authenticated Encryption in Theory and in Practice,” Ph.D. Thesis, Department of Mathematics, Royal Holloway, University of London. 2014.
  3. P. Junod, “Statistical cryptanalysis of block cipher,” Ph.D. Thesis, EPFL Switzerland. 2005.
  4. M. Matsui, “Linear cryptanalysis method for DES cipher,” Advanced in Cryptology-EOUROCRYPT‘93 LNCS 765, pp. 3-72, 1993.
  5. E. Biham and A. Shamir, “Differential cryptanalysis of DES-like cryptosystems,” Journal of Cryptology, vol. 4, no. 1, pp. 3-72, 1991.
  6. J. Daemen and V. Rijmen, “The Design of Rijndael: AES - The Advanced Encryption Standard,” Springer-Verlag, Berlin, 2002.
  7. J. Daemen and V. Rijmen, “The Wide Trail Design Strategy,” Cryptography and Coding 2001, LCNS 2260, pp. 222-238, 2001.
  8. National Bureau of Standards, “Data Encryption Standard,” Federal Information Processing Standard 46, 1977.
  9. M. Schläffer, “Cryptanalysis of AES-Based Hash Functions,” Ph.D. thesis, Graz University of Technology, Austria, March 2011.
  10. G. Seirksma, “Linear and Integer Programming,” Theory and Practice, Second Edition, 2001.
  11. T. Suzaki and K. Minemats, “Improving the Generalized Feistel,” Fast Software Encryption (FSE) 2010, LNCS 6147, pp. 19–39, 2010.
  12. X. Lai and J. L. Massey, “Markov ciphers and differential cryptanalysis,” Advances in cryptology, Proceeding of Eurocrypt ’91, LCNS 547, D. W. Davies, Ed., Springer-Verlag, pp. 17-38, 1991.
  13. http://lpsolve.sourceforge.net/5.5/
  14. S. Hong, S. Lee, J. Lim, J. Sung, D. Cheon, and I. Cho, “Provable Security against Differential and Linear Cryptanalysis for the SPN Structure,” FSE 2000, LNCS 1978, pp. 273–283, 2001.
  15. Y. Nawaz, K. C. Gupta, and G. Gong, “Algebraic Immunity of S-boxes Based on Power Mappings: Analysis and Construction,” 2007.