شماره ركورد :
1223240
عنوان مقاله :
امنيت ساختارهاي اسفنجي
عنوان به زبان ديگر :
Security of Sponge structures
پديد آورندگان :
خالصي، اكرم پژوهشگاه توسعه فناوري هاي پيشرفته، تهران، ايران - پژوهشكده افتا - گروه رمز و امنيت اطلاعات , اروميه چي ها، محمدعلي پژوهشگاه توسعه فناوري هاي پيشرفته، تهران، ايران - پژوهشكده افتا - گروه رمز و امنيت اطلاعات
تعداد صفحه :
12
از صفحه :
51
از صفحه (ادامه) :
0
تا صفحه :
62
تا صفحه(ادامه) :
0
كليدواژه :
ساختار اسفنج , الگوريتم هاي مبتني بر اسفنج , برخورد , پيش تصوير , پيش تصوير دوم , بازيابي حالت داخلي , انقياد خروجي
چكيده فارسي :
ساختار اسفنجي، ساختاري پركاربرد در طراحي الگوريتم­ هاي رمزنگاري است كه طراحي الگوريتم را به طراحي يك جايگشت يا تبديل شبه‌تصادفي كاهش مي­دهد. گسترش الگوريتم­ هاي مبتني بر ساختار اسفنجي و انتخاب طرح ­هاي مبتني بر اين ساختار در مسابقات SHA3 و CAESAR ضرورت بررسي امنيت آن را در برابر انواع حملات افزايش مي­دهد. در اين نوشتار با محوريت امنيت ساختارهاي اسفنجي، به مطالعه روش­هاي تحليل عام روي اين ساختار مي‌پردازيم و پيچيدگي آنها را بررسي مي‌كنيم. در‌نظر‌گرفتن پيچيدگي­ هاي معرفي‌شده براي حملات عام در انتخاب پارامترهاي ساختار اسفنجي در زمان طراحي الگوريتم، براي رسيدن به يك سطح امنيتي مشخص، ضروري بوده و به همين سبب مقاله حاضر هم از حيث طراحي الگوريتم­هاي مبتني بر اسفنج و هم از ديد تحليل اين الگوريتم­ها حائز اهميت است. پيشنهاد مي‌شود مقاله "ساختار اسفنجي؛ معرفي و كاربردها" را كه در همين نشريه به چاپ رسيده است قبل از مطالعه اين مقاله بررسي و مرور شود.
چكيده لاتين :
Sponge structure is a structure widely used in the design of cryptographic algorithms that reduces the design of the algorithms to the design of a permutation or pseudo-random function. The development of sponge-based algorithms and the selection of designs based on this structure in SHA3 and CAESAR competitions increase the need to examine its security against various types of attacks. In the previous article, we defined and examined the features of this structure, and in this article, with the focus on the security of sponge structures, we study general analysis methods on this structure and examine their complexities. Considering the complexities introduced for the general attacks, it is necessary to achieve a certain level of security, and therefore this article, both in terms of design and cryptanalysis of sponge-based algorithms plays important role. It is suggested that the article "Sponge structure; introduction and applications" published in this journal be reviewed before reading this article.
سال انتشار :
1399
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
فايل PDF :
8425582
لينک به اين مدرک :
بازگشت