شماره ركورد :
852241
عنوان مقاله :
تحليل رفتاري زنجيره هاي رمز هلمن مبتني بر گراف توابع تصادفي
عنوان فرعي :
Hellman Chains Analysis Base on Graph of Random Function
پديد آورندگان :
حسين غروي، ناصر نويسنده دانشجوي دكتري، دانشگاه جامع امام حسين(ع) , , ميرقدري، عبدالرسول نويسنده دانشيار، دانشگاه جامع امام حسين(ع) , , عبداللهي ازگمي، محمد نويسنده دانشيار، دانشگاه علم و صنعت ايران , , سلطاني، حسين نويسنده دانشجوي دكتري، پژوهشگاه مخابرات و الكترونيك نصر ,
اطلاعات موجودي :
فصلنامه سال 1395 شماره 13
رتبه نشريه :
علمي پژوهشي
تعداد صفحه :
9
از صفحه :
81
تا صفحه :
89
كليدواژه :
حالت پنهان , حملات مصالحه اي , زنجيره هاي هلمن , گراف توابع تصادفي , ريوس پايانه اي , Cipher Chains , Hidden State , RainbowTables , Trade-off Attacks , جداول رنگين كماني , Terminal vertices , Random Functional Graph
چكيده فارسي :
علي رغم تحقيقات متعدد و تلاش هاي به عمل آمده در خصوص تحليل الگوريتم هاي رمزنگاري با روش مصالحه زمان و حافظه، سطح پوشش جداول هلمن و روش هاي مشابه در عمل كمتر از نصف بوده و احتمال موفقيت آنها به همين ميزان و يا كمتر است. زنجيره هاي رمز هلمن در واقع مسيرهايي با ريوس آغازين و پاياني معين روي نمودار گراف تابع هستند. در اين مقاله به تحليل رفتار اين زنجيره ها از ديدگاه گراف توابع تصادفي پرداخته شده است. در ابتداي مقاله پارامترهاي گراف توابع تصادفي تعريف و سپس رفتار زنجيره هاي هلمن بر اساس اين پارامترها تحليل مي شود. نتيجه تحليل نشان مي دهد كه به دلايلي مانند وجود درصدي قابل توجه (حدود 37%) از ريوس پايانه اي و عدم امكان رخداد آنها روي زنجيره ها (مگر در ريوس آغازين)، وجود پارامترهاي مناسبي همانند تعداد مولفه ها و طول مسيرهاي بدون تكرار براي ساخت زنجيره ها، عدم توجه به احتمال ساخت يك زنجيره غيردوري برحسب پارامتر طول زنجيره و عدم توجه به احتمال براي ادغام زنجيره ها برحسب پارامترهاي طول و تعداد آنها، سطح پوشش چنين جداولي نمي تواند در حد انتظار باشد. لذا عوامل مذكور باعث مي شوند كه سطح پوشش يك جدول هلمن از نقطه اي به بعد به سرعت كاهش يافته و در عمل ساخت آنها بي اثر باشد. اين روش به طور عملي روي الگوريتم رمز mAES پياده شده كه نتايج آن تاييدكننده نتايج نظري تحقيق مي باشد.
چكيده لاتين :
Despite several studies and attempts, in time-memory trade-off attacks on cryptographic algorithms, the coverage of Hellman tables and similar methods are practically much less than half and their probability of success is low. In fact, Hellman chains are paths with given starting and end vertices on a functional graph. In this paper, behavior of these chains is investigated with this approach. In the beginning of the paper, parameters of the functional graph for a random mapping are defined and based on these parameters, Hellman chains are analyzed. Our results show that the coverage of such tables can’t be high, for the following reasons: First, there exist some remarkable terminal vertices (37%) on the functional graph such that the possible occurrence of these vertices on chains (except in the starting vertices) is zero. Secondly, appropriate parameters for constructing chains exist in graph for about half of all hidden states of cipher function. Thirdly, for construction of noncyclic chains and collision of chains, we must pay attention to the obtained probabilities in this note.Practically, above reasons show that after some point the coverage of a Hellman table tends to zero quickly, and so construction of them will be ineffective. Our results are implemented on mAES algorithm where validate our theatrical results .
سال انتشار :
1395
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی 13 سال 1395
كلمات كليدي :
#تست#آزمون###امتحان
لينک به اين مدرک :
بازگشت