Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian,Seyed Mahmoud Modarres-Hashemi
سیدمحمد دخیل علیان (استاد راهنما) سیدمحمود مدرس هاشمی (استاد مشاور)
 
STUDENT
Hamid Mala
حمید ملا

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Doctor of Philosophy (PhD)
YEAR
1384

TITLE

Improvement of the Impossible Differential Cryptanalysis of Block Ciphers
Impossible differential attack is one of the most powerful cryptanalysis methods against block ciphers. Like other block cipher attacks, impossible differential attack is composed of two main phases: first a distinguisher, which here is a differential of zero probability, is specified, then in the attack procedure several rounds are added to this distinguisher, a required number of plaintexts and/or ciphertexts are collected, and finally the key recovery step is executed. In this thesis, this attack is improved in two directions. First, a comprehensive framework for the attack procedure is introduced. The goal of this framework is to exploit a variety of techniques to reduce the attack complexity as much as possible. Although we cannot claim this framework results in the optimum attack, by applying this framework we update the best attacks on Crypton, Camellia-128, Camellia-256, Clefia-128, mCrypton-96, mCrypton-128 and the best attack in the single key model on AES-128. In the second part, we extend the idea of impossible differential to almost-impossible differential. This idea is exemplified and analyzed by an attack on 6-round Crypton. Key Words Block cipher, Cryptanalysis, Impossible differential, Data complexity, Time complexity.
گسترش شبکه‌های اطلاع‌رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش‌های الکترونیکی ارتباط به جای روش‌های سنتی، افزایش نیاز به امن‌سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم‌ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده‌هاست. تلاش تحلیل‌گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی‌تر را در پی داشته است و به همین سبب تسلسل طراحی و تحلیل همواره در حال پیشرفت بوده است. امنیت هر رمز قالبی معمولاً با سنجیدن میزان مقاومت آن در برابر روش‌های شناخته شده‌ی تحلیل ارزیابی می‌گردد. یکی از مهم‌ترین روش‌های حمله به رمزهای قالبی، تحلیل تفاضلی است که در اوایل دهه‌ی نود میلادی ارائه شده است و از آن زمان تا کنون زیرشاخه‌های متعددی از این روش تحلیل معرفی شده است که حمله‌ی تفاضل ناممکن از مهم‌ترین آنها می‌باشد. در این رساله، حمله‌ی تفاضل ناممکن از دو جنبه بهبود داده می‌شود. ابتدا چارچوب جامعی برای استفاده‌ی مناسب از تمام راهکار‌های کاهش دهنده‌ی پیچیدگی حمله‌ی تفاضل ناممکن معرفی می‌شود و با استفاده از آن تعدادی از رمزهای قالبی نوین از جمله AES-128، Crypton، Camellia-128، Camellia-256، Clefia-128 mCrypton-96 و mCrypton-128 تحلیل می‌شوند. نتایج بدست آمده حاکی از توانایی چارچوب جامع پیشنهادی در بهبود حمله‌ی تفاضل ناممکن است به نحوی که در مقایسه با حملات تفاضل ناممکن پیشین به این رمزها، استفاده از این چارچوب در بعضی موارد منجر به تحلیل رمزهای قالبی با تعداد دورهای بیشتری شده است و در برخی موارد کاهش پیچیدگی حمله را در پی داشته است. در زمان تدوین این رساله، حمله‌ی تفاضل ناممکن ارائه شده به AES-128 قوی‌ترین حمله‌ی ارائه شده به این رمز در مدل تک کلیدی محسوب می‌شود و حملات ارائه شده به شش رمز دیگر قوی‌ترین حملات شناخته شده به این رمزها هم در مدل تک کلیدی و هم در مدل کلید مرتبط محسوب می‌شوند. در همین راستا، چند راهکار جدید برای کاهش پیچیدگی حمله‌ی تفاضل ناممکن معرفی شده است که عبارتند از راهکار استفاده از جداول درهم تودرتو، جداول درهم چند‌مرحله‌ای و راهکار وارون نمودن تفاضل ناممکن که برای استفاده‌ی بهتر از افزونگی موجود در زیرکلیدهای برخی رمزها و در نتیجه کاهش پیچیدگی حمله سودمند خواهد بود. رویکرد دوم در بهبود حمله‌ی تفاضل ناممکن، تغییر تمایزگر مورد استفاده در آن است به نحوی که بتوان به جای منحصر کردن تمایزگر به تفاضل‌های با احتمال صفر، از تفاضل‌های با احتمال وقوع کمتر از جایگشت تصادفی (و نه لزوماً دارای احتمال صفر) نیز برای بازیابی زیرکلیدها بهره گرفت. این بهبود منجر به روش جدیدی از تحلیل رمزهای قالبی با عنوان "تحلیل تفاضل‌ تقریباً ناممکن" شده است. به عنوان مصداقی از این روش تحلیل، نسخه‌ی کوتاه‌شده‌ای از رمز Crypton با این روش تحلیل شده است. کلمات کلیدی: 1- رمز قالبی 2-تحلیل رمز 3-تفاضل ناممکن 4-پیچیدگی حمله

ارتقاء امنیت وب با وف بومی