شماره ركورد :
960685
عنوان مقاله :
نهان‌نگاري تطبيقي تصوير مبتني بر آنتروپي در گراف با كارايي و امنيت بهبوديافته
عنوان فرعي :
Biclique Attack on Block Cipher LBlock with Low Data Complexity
پديد آورنده :
شمع عليزاده بايي محمدعلي
پديد آورندگان :
نوروزي زين‌العابدين نويسنده عضو هييت‌علمي دانشگاه امام‌حسين (عليه‌السلام) , سبزي نژاد محمد نويسنده استاديار، دانشگاه خوارزمي , كرمي محمدرضا نويسنده دانشيار، دانشگاه صنعتي نوشيرواني بابل
سازمان :
دانشجوي دكتري، دانشگاه امام حسين (ع)،
تعداد صفحه :
13
از صفحه :
95
تا صفحه :
107
كليدواژه :
نهان‌نگاري تطبيقي , امنيت , BicAdaptive Steganography , Entropy of Graph , LBlock , Lightweight , پنجره‌هاي زبر , SECURITY , Meet in the Middle Attack , آنتروپي در گراف , High Texture Window
چكيده فارسي :
نهان‌نگاري تطبيقي در حوزه‌هاي مكان و فركانس كاربرد وسيعي دارد. از آن جايي‌كه تشخيص وجود پيام مخفي‌شده در لبه هاي تيز واقع در نواحي پر اعوجاج و شلوغ يا زبر دشوار است، مخفي سازي پيام در اين نقاط بهينه است. در اين مقاله يك روش نهان‌نگاري تطبيقي در حوزه مكان طراحي ‌شده است كه قابل‌ استفاده در حوزه فركانس است. در اين الگوريتم زبري پنجره هاي ناهم پو شان 3×3 از تصوير، با استفاده از آنتروپي گراف وزن‌دار متناظرش، محاسبه مي شود. هم چنين پيكسل‌هاي لبه پنجره‌هاي زبر به شيوه جديدي استخراج‌ مي شود. اهميت ديگر روش اين است كه اين الگوريتم، با توجه به طول پيام، آن ها را با چگالي مناسبي در سراسر تصوير مخفي مي كند. پياده‌سازي الگوريتم پيشنهادي روي 5000 تصوير طبيعي و به كار گيري يك الگوريتم نهان كاوي مدرن، نشان مي دهد كه الگوريتم پيشنهادي در مقايسه با الگوريتم هاي تطبيقي نوين ديگر، بيش از 1% از سطح امنيت بالاتري برخوردار است.
چكيده لاتين :
LBlock is a Lightweight block cipher, with a 64-bit block size and 80-bit key length. Biclique attack is a kind of MITM attack that has recently attracted lots of attention. Biclique cryptanalysis often breaks full version of the cipher on which many other existing attacks do not work. In this paper, firstly, asymmetric biclique is introduced, then by using low data complexity algorithm technique (LDC), a biclique attack on full round Lightweight block cipher LBlock is presented. The computation and data complexity of this attack are and, respectively. The data complexity is considerably less than the existing cryptanalytic result. The computational complexity remains the same as the previous ones.
سال انتشار :
1396
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
لينک به اين مدرک :
بازگشت