تحلیل رمز چرخشی بر Shabal , Cube Hash

نوع مقاله: مقاله پژوهشی

نویسندگان

1 جامع امام حسین (ع)

2 جامع امام حسین

3 پاسدار-ساختمان شفق

چکیده

توابع چکیده‌ساز نقش بسیار مهمی در امنیت شبکه و مخابرات دارند. این توابع در خلاصه­نمودن یک پیام نقش به­سزایی دارند که در کاربردهای رمزنگاری مانند امضاء رقمی، الگوریتم‌های تولید اعداد تصادفی و پروتکل‌های احراز اصالت و غیره به­طور گسترده استفاده می‌شوند. حمله چرخشی یک حمله نسبتا جدیدی است که جزء حملات عمومی بر توابع چکیده‌ساز محسوب می‌شود و بر روی الگوریتم‌هایی که در ساختار خود از سه عملگر چرخش، جمع پیمانه‌ای  و یای انحصاری استفاده می‌کنند یعنی ساختاری ARX دارند، موثر است. در این مقاله برای اولین بار بر توابع چکیده‌ساز Shabal و CubeHash که کاندیداهای دور دوم مسابقه SHA-3 می‌باشند و در ساختار خود از خاصیت ARX بهره می‌برند تحلیل رمز چرخشی انجام می‌شود. تحلیل رمز چرخشی با درنظر گرفتن زنجیره مارکوف برای دنباله جمع‌های پیمانه‌ای به­کار رفته­شده در توابع چکیده‌ساز Shabal و CubeHash انجام می‌شود. تحلیل رمز چرخشی بر تابع چکیده‌ساز Shabal به پیچیدگی کل  برای 16+3- دور آن و پیچیدگی   برای کل 16- دور CubeHash منجر می‌شود. با توجه به نتایج به­دست­آمده مشاهده می‌شود که به­علت وجود تعداد بیشتری از جمع‌های پیمانه‌ای که به­صورت زنجیره مارکوف هستند، تابع چکیده‌ساز Shabal مقاومت بیشتری نسبت به تابع چکیده‌ساز CubeHash در برابر تحلیل رمز چرخشی از خود نشان می‌دهد و احتمال موفقیت کمتری دارد.

کلیدواژه‌ها


[1]     D. Stinson, “Cryptography Theory and Practice,” CRC, 2006.

[2]     F. Chabaud and A. Joux, “Differential Collisions in SHA-0,” CRYPTO '98, 1998.

[3]     M. Stevens, P. Karpman, and T. Peyrin, “Freestart Collision for Full SHA-1,” Eurocrypt 2016: Advances in       Cryptology – Eurocrypt 2016, LNCS, vol. 9665, pp.        459-483, 2016.

[4]     S. Yu, L. Yang, W. Lei, S. Kazuo, and O. Kazuo, “Applications to ECHO and Grøstl,” In Proceedings of Asiacrypt, vol. LNCS 6477, pp. 38-55, 2010.

[5]     S. K. Sanadhya and P. Sarkar, “New Collision Attacks Against up To 24-step SHA-2,” IACR Cryptology, 2008.

[6]     T. Peyrin, “Improved Differential Attacks for ECHO and Grøstl,” Cryptology 2010, 2010.

[7]     D. Khovratovich and I. Nikoli´c, “Rotational cryptanalysis of ARX,” FSE 2010. LNCS, vol. 6147, pp. 333–346, 2010.

[8]     K. Dmitry, I. Nikolic, J. Pieprzyk, P. Sokolowski, and R. Steinfeld, “Rotational Cryptanalysis of ARX Revisited,” IACR Cryptology, 2015.

[9]     D. Bernstein, “CubeHash specification,” Department of Computer Science University of Illinois at Chicago Chicago, IL 60607–7045, 2009.

 [10]  A. Canteaut, T. Pornin, E. Bresson, and T. Icart, “Shabal, a Submission to NIST's Cryptographic Hash Algorithm Competition,” Submission to NIST, 2008.

[11]  V. Jha, “Cryptanalysis of Cubehash,” Aalto School of Science and Technology, 2010.

[12]  E. Brier and T. Peyrin, “Cryptanalysis of CubeHash,” ACNS 2009, vol. 5536, pp. 354-368, 2009.

[13]  G. V. Assche, “A rotational distinguisher on Shabal’s keyed permutation and its impact on the security proofs,” 2010.