Skip to main content
SUPERVISOR
سیدمحمد دخیل علیان (استاد راهنما) حمید ملا (استاد مشاور)
 
STUDENT
Mohsen Shakiba
محسن شکیبا

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Doctor of Philosophy (PhD)
YEAR
1387

TITLE

Cryptanalysis of Block Ciphers Based on Differential-Type Distinguishers
Block ciphers are one of the important elementary components in the design of many cryptographic protocols . During the past four decades, along with the development in the field of block ciphers’ design, cryptanalysis of block ciphers has also been considered, seriously. Among the various cryptanalysis methods, that methods which are based on differential-type distinguishers, play an important role in the area of cryptography. In this thesis, we consider two cryptanalytic methods, the impossible differential attack and the biclique attack, both of them use differential-type distinguishers. Also, both of these attacks employ the non-probabilistic chosen-plaintext scenarios to reveal the correct secret-key value. For the impossible differential attack, first, using new impossible differential characteristics, two improved impossible differential attacks are provided for block ciphers Zodiac and 3D. Then, we make a discussion on computational complexity of impossible differential attack. For this purpose, we define a concept, called an ideal attack , and it is proved that the time complexity of such an attack only depends on the number of involved key-bits in the attack. Another cryptanalysis method we have considered in this thesis, is the biclique attack. The biclique attack is one of the most recent cryptanalytic techniques which brings new tools from the area of hash functions to the area of block cipher cryptanalysis, and was first introduced by the best known single-key attacks on the full-round variants of AES. However, since its introduction, biclique attack has been applied to many block ciphers. In this thesis, an extension of the biclique attack is introduced, called non-isomorphic biclique attack . In this technique according to an asymmetric key partitioning we obtain isomorphic groups of bicliques; each of them consists of several non-isomorphic bicliques. This method gives more degrees of freedom (rather than biclique attack) in selecting two sets of key differences, and . So, according to the key schedule and the diffusion layer properties of a block cipher, we can choose them in a way which leads to the longer independent bicliques (as well as less data complexity). Application of non-isomorphic biclique attack on the lightweight block cipher mCrypton is also discussed in this thesis. Keywords: Block cipher, Cryptanalysis, Impossible differential attack, Biclique attack, Asymmetric key partitioning, Computational complexity
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته‌اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش‌هایی جهت شکست و تحلیل امنیت این‌گونه الگوریتم‌ها، که از آن به اختصار تعبیر به حمله می‌شود، نیز به شکلی جدی مورد توجه قرار گرفته‌‌است. در این میان روش‌های تحلیل مبتنی بر تمایزگرهای تفاضل‌مبنا سهم قابل ملاحظه‌ای را در این حوزه از علوم به خود اختصاص می‌دهند. محوریت رساله حاضر، دو شیوه تحلیل تفاضل ناممکن و بایکلیک است که اساس هر دو روش بر پایه این نوع از تمایزگرها قرار گرفته‌ است. هر دو روش مزبور از جمله حملات قطعی (غیراحتمالاتی) محسوب می‌شوند و نیز با توجه به ماهیت تفاضلی آنها، سناریوی حمله در هر دو روش تحلیل مبتنی بر متن اصلی منتخب است و این در حالی‌است که این دو حمله به‌ترتیب از دو تکنیک متضاد، یعنی حذف در میانه و ملاقات در میانه، برای جستجوی مقدار صحیح کلید رمز در دورهای اضافه شده به تمایزگر بهره می‌برند. در رابطه با روش تحلیل تفاضل ناممکن که از جمله شناخته‌‌شده‌ترین روش‌های تحلیل تفاضل‌مبنا است، ابتدا ضمن یافتن مشخصه‌های تفاضل ناممکن جدید برای رمزهای قالبی Zodiac و 3D، دو حمله ارتقاء یافته به آنها ارائه می‌شوند. همچنین به بحث نظری درباره پیچیدگی محاسباتی حملات تفاضل ناممکن می‌پردازیم و با تعریف مفهومی تحت عنوان حمله ایده‌آل، اثبات می‌کنیم که پیچیدگی زمانی حمله تفاضل ناممکن تنها وابسته به تعداد بیت‌زیرکلیدهای درگیر در این حمله است. دیگر موضوع مورد توجه در زمینه تحلیل تفاضل ناممکن، مشخصه‌‌های تفاضل ناممکن‌اند که در این مورد نیز بحثی نظری درباره گروه‌بندی این مشخصه‌ها خواهیم داشت. از سوی دیگر، حمله بایکلیک از جمله روش‌های نوین در تحلیل رمزهای قالبی محسوب می‌شود که در سه سال اخیر بسیار مورد توجه بوده است. به فراخور این موضوع در این رساله تلاش کرده‌ایم تا این روش حمله را ارتقاء دهیم که نتیجه آن روش حمله‌ای است که حمله بایکلیک ناهمگون نامیده شده و می توان آن را توسیعی از حمله بایکلیک پایه (اولیه) دانست. در این روش حمله که بر اساس یک شیوه افراز نامتقارن فضای کلید قرار گرفته ، تحلیل‌گر قادر است تا علاوه بر الگوریتم تولید زیرکلید از ویژگی‌های لایه انتشار رمز قالبی نیز برای کنترل انتشار در تفاضل‌های کلید مرتبط استفاده نماید که نتیجه آن دستیابی به بایکلیک‌های مستقل طولانی‌تر در رمزهای قالبی‌است که پیش از این نسبت به حمله بایکلیک پایه مقاوم بوده‌اند. در این بین نمونه‌ای از این حمله جدید نیز به رمز قالبی mCRYPTON ارائه می‌شود. کلمات کلیدی: 1- رمز قالبی 2- تحلیل رمز 3-حمله تفاضل ناممکن 4-حمله بایکلیک 5- افراز نامتقارن فضای کلید 6- پیچیدگی محاسباتی

ارتقاء امنیت وب با وف بومی