فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی











متن کامل


نویسندگان: 

MALA HAMID

اطلاعات دوره: 
  • سال: 

    2014
  • دوره: 

    1
  • شماره: 

    1
  • صفحات: 

    15-22
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    238
  • دانلود: 

    0
چکیده: 

3D is a 512-bit Block Cipher whose design is inspired from the Advanced Encryption Standard (AES). Like the AES, each round of 3D is composed of 4 transformations including a round-key addition, a byte-wise substitution, a byte-wise shuffle and an MDS matrix multiplication. In 3D, two distinct byte-wise permutations are employed for odd and even rounds. In this paper, using concepts from graph theory, we design a unified byte permutation for both odd and even rounds with the same diffusion property as the original Cipher. The main advantage of this new transformation is in hardware implementation of the Cipher where with less resources we can speed up the encryption/decryption process.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 238

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    2 (پیاپی 26)
  • صفحات: 

    69-79
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    611
  • دانلود: 

    131
چکیده: 

تحلیل تفاضل ناممکن یک ابزار قوی برای ارزیابی امنیت رمزهای قالبی به شمار می آید. در رمزهای قالبی که بر مبنای ساختار شبکه جانشینی جایگشتی بنا شده اند، تنها لایه ای که در برابر تفاضل از خود مقاومت نشان می دهد، لایه غیرخطی است. بدیهی است توجه به خصوصیات لایه غیرخطی در جلوگیری اعمال حملات آماری نظیر حمله تفاضلی از اهمیت بالایی برخوردار است. بنابراین، ویژگی های این لایه برای مقاومت در برابر این حمله باید به دقت مورد بررسی قرار بگیرد. وجود چنین لایه غیرخطی با توجه به ویژگی های مورد نیاز و اعمال آن به تمام طول قالب می تواند باعث مقاومت بیشتر الگوریتم در مقابل حمله تفاضلی شود. طی سالیان اخیر دسته جدیدی از رمزهای قالبی بر مبنای ساختار شبکه جانشینی جایگشتی معرفی شده اند که در آنها لایه غیرخطی تنها به بخشی از قالب اعمال می شود. در این مقاله چارچوبی عمومی برای یافتن مشخصه های تفاضل ناممکن در این دسته از رمزهای قالبی نوین ارائه می شود. برخلاف روش های فقدان در میانه پیشین که برای یافتن مشخصه های تفاضل ناممکن استفاده شده است، روش ارائه شده در این مقاله مستقل از مشخصات لایه خطی الگوریتم رمزنگاری است و به مهاجم اجازه می دهد که برای الگوریتم های رمزنگاری با لایه خطی بسیار پیچیده به صورت سیستماتیک مشخصه های تفاضل ناممکن موثری را پیدا کند. به منظور نشان دادن کارائی روش ارائه شده، خانواده رمزهای قالبی LowMC که از لایه های خطی بیت محور استفاده می کنند را در این مقاله مورد بررسی قرار داده و براساس چارچوب ارائه شده در مقاله، مشخصه های تفاضل ناممکن متعددی برای نسخه های کاهش یافته LowMC ارائه کرده ایم. مشخصه های تفاضل ناممکن به دست آمده می تواند به راحتی در حملات بازیابی کلید به کار روند. به عنوان نمونه نشان می دهیم که براساس مشخصه تفاضل ناممکن به دست آمده برای 63 دور الگوریتم LowMC(128, 128, 2, 128)، یک حمله بازیابی کلید به 64 دور الگوریتم قابل اعمال است. در حمله ارائه شده، پیچیدگی حافظه 2^89، پیچیدگی زمانی برابر 2^123. 7 و پیچیدگی داده برابر با 2^123. 1 متن منتخب است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 611

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 131 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    16
  • شماره: 

    4 (پیاپی 42)
  • صفحات: 

    17-26
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    537
  • دانلود: 

    90
چکیده: 

تحلیل تفاضل ناممکن ابزاری قوی به منظور ارزیابی امنیتی رمزهای قالبی است که بر پایه یافتن یک مشخصه تفاضلی با احتمال به طوردقیق صفر بنا شده است. سرعت انتشار لایه خطی یک رمز قالبی، نقشی اساسی در امنیت الگوریتم رمز در مقابل تحلیل تفاضل ناممکن دارد و با تغییر لایه خطی، امنیت الگوریتم در مقابل تحلیل تفاضل ناممکن به شدت تغییر می کند. در این مقاله، روشی کارا و متفاوت برای یافتن مشخصه های تفاضلی رمز قالبی سبک وزن Zorro ارایه می کنیم که مستقل از ویژگی های لایه خطی الگوریتم است. به بیان دیگر در این مقاله نشان خواهیم داد که مستقل از ویژگی های عناصر الگوریتم، می توان برای نه دور از الگوریتم Zorro مشخصه تفاضل ناممکن کارایی به دست آورد. همچنین برپایه این مشخصه نه دوری، یک حمله بازیابی کلید برای ده دور الگوریتم Zorro ارایه می کنیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 537

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 90 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2018
  • دوره: 

    10
  • شماره: 

    1
  • صفحات: 

    3-13
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    284
  • دانلود: 

    0
چکیده: 

Impossible differential attack is a well-known mean to examine robustness of Block Ciphers. Using impossible differential cryptanalysis, we analyze security of a family of lightweight Block Ciphers, named Midori, that are designed considering low energy consumption. Midori state size can be either 64 bits for Midori64 or 128 bits for Midori128; however, both versions have key size equal to 128 bits. In this paper, we mainly study security of Midori64. To this end, we use various techniques such as early-abort, memory reallocation, miss-in-the-middle and turning to account the inadequate key schedule algorithm of Midori64. We first show two new 7-round impossible differential characteristics which are, to the best of our knowledge, the longest impossible differential characteristics found for Midori64. Based on the new characteristics, we mount three impossible differential attacks on 10, 11, and 12 rounds on Midori64 with287: 7, 290: 63, and 290: 51 time complexity, respectively, to retrieve the master-key.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 284

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2015
  • دوره: 

    1
تعامل: 
  • بازدید: 

    126
  • دانلود: 

    0
چکیده: 

RADIO-FREQUENCY IDENTIFICATION (RFID) ARE BECOMING A PART OF OUR EVERYDAY LIFE WITH A WIDE RANGE OFAPPLICATIONS SUCH AS LABELING PRODUCTS AND SUPPLY CHAIN MANAGEMENT AND ETC. THESE SMART AND TINY DEVICES HAVE EXTREMELY CONSTRAINED RESOURCES IN TERMS OF AREA, COMPUTATIONAL ABILITIES, MEMORY, AND POWER. AT THE SAME TIME, SECURITY AND PRIVACY ISSUES REMAIN AS AN IMPORTANT PROBLEM, THUS WITH THE LARGE DEPLOYMENT OF LOW RESOURCE DEVICES, INCREASING NEED TO PROVIDE SECURITY AND PRIVACY AMONG SUCH DEVICES, HAS ARISEN. RESOURCE-EFFICIENT CRYPTOGRAPHIC INCIPIENT BECOME BASIC FOR REALIZING BOTH SECURITY AND EFFICIENCY IN CONSTRAINED ENVIRONMENTS AND EMBEDDED SYSTEMS LIKE RFID TAGS AND SENSOR NODES. AMONG THOSE PRIMITIVES, LIGHTWEIGHT Block Cipher PLAYS A SIGNIFICANT ROLE AS A BUILDING Block FOR SECURITY SYSTEMS. IN 2014 MANOJ KUMAR ET AL PROPOSED A NEW LIGHTWEIGHT Block Cipher NAMED AS FEW, WHICH ARE SUITABLE FOR EXTREMELY CONSTRAINED ENVIRONMENTS AND EMBEDDED SYSTEMS. IN THIS PAPER, WE SIMULATE AND SYNTHESIZE THE FEW Block Cipher. IMPLEMENTATION RESULTS OF THE FEW CRYPTOGRAPHY ALGORITHM ON A FPGA ARE PRESENTED. THE DESIGN TARGET IS EFFICIENCY OF AREA AND COST. ...

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 126

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
نویسندگان: 

DEYPIR MAHMOOD | POUREBRAHIM YOSEF

اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    3
  • شماره: 

    1
  • صفحات: 

    13-26
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    284
  • دانلود: 

    0
چکیده: 

Block Ciphers have wide applications for hardware and software implementations. In this paper, a new Block Cipher algorithm with provable security is proposed. The whole structure of the algorithm is novel and has a good encryption and decryption performance. Additionally, it has good security with few number of rounds. The structure of the proposed algorithm consists of 4-rounds Feistel-Like which uses 3-rounds Feistel type functions. Moreover, a new method for MDS (Maximal Distance Separable) Matrix construction is proposed and used in the round function as a linear layer. Furthermore, some considerations in S-Boxes of the algorithm lead to obtaining better algebraic expression than AES S-boxes. The Algorithm has a high margin of security against various cryptanalysis methods due to using specific functions in its round functions. Our theoretical evaluations show that the devised Cipher algorithm has provable security against attacks based on linear and differential cryptanalysis and it is robust against differential, truncated differential, boomerang, and integral cryptanalysis in terms of practical security.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 284

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1390
  • دوره: 

    2
  • شماره: 

    3 (پیاپی 5)
  • صفحات: 

    169-177
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1449
  • دانلود: 

    306
چکیده: 

در این مقاله یک الگوریتم رمزنگاری قالبی به نام MMF2 مناسب برای کاربردهای مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. الگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 80 بیت شامل 9 دور تکرار می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دوم استفاده شده است. طراحی این الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضلی به ترتیب با مشخصه های 2-111.6 و 2-94.98 می باشد. هم چنین در طراحی لایه غیرخطی از روش SDS استفاده شده است که علاوه بر سادگی پیاده سازی، دارای امنیت قابل قبول برای 9 دور می باشد. با توجه به ویژگی های امنیتی جعبه جانشانی با درجه جبری 6 و درجه غیرخطی 96 و سادگی پیاده سازی، این الگوریتم برای ماژول محرمانگی شبکه های حس گر بی سیم مناسب می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1449

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 306 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    3
  • صفحات: 

    21-31
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    53
  • دانلود: 

    0
چکیده: 

Differential fault analysis, a kind of active non-invasive attack, is an effective way of analyzing cryptographic primitives that have lately earned more attention. In this study, we apply this attack on CRAFT, a recently proposed lightweight tweakable Block Cipher, supported by simulation and experimental results. This Cipher accepts a 64-bit Tweak, a 64-bit plaintext, and a 128-bit key to produce a 64-bit Ciphertext. We assume that the target implementation of CRAFT does not use countermeasures in this paper. The considered fault model in the initial phase of this paper is a single-bit, but random nibble-injected fault, where we first present the fault injection attack as a simulation and then report on how to retrieve the round sub-keys. Next, we use frequency glitch as a fault injection technique in the experimental phase. This part aims to produce a single fault at a nibble in a specific round of the CRAFT. Following our statistical analysis and according to the simulation findings, we can reduce the key space to 30. 28 and 24. 37 bits, respectively, by using 4 and 5 faults. The experimental section also identifies the location of random faults injected by the hardware mechanism.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 53

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Rashidi Bahram

اطلاعات دوره: 
  • سال: 

    2024
  • دوره: 

    7
  • شماره: 

    1
  • صفحات: 

    41-51
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    19
  • دانلود: 

    0
چکیده: 

In this paper, we design a lightweight and modified random key generation for PRESENT Block Cipher which is applicable in the encryption of the digital signals. In the Block Ciphers, the master key is used directly in the encryption process for the data (plaintext). But in this work, a master key (initial key) is used to derive the new random master keys (random session keys) and use these keys for the encryption process. The use of random keys will overcome the brute force attack that can be applied to the PRESENT Cipher. The random session keys generated will produce different Ciphertexts for the same plaintext for every session. In this approach, we take advantage of the Block Cipher to produce random keys. The PRESENT Cipher is shared in both random key generation and encryption process. Therefore, the proposed structure has both random key generation and data encryption in a unified circuit. This property reduces hardware resources. The implementation results, in 180 nm CMOS technologies, show the proposed structure is comparable in terms of area and delay with other works.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 19

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    5
  • شماره: 

    2 (پیاپی 18)
  • صفحات: 

    89-94
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    670
  • دانلود: 

    135
چکیده: 

رمز LBlock، یک رمز سبک وزن با طول قالب ورودی 64 بیت و طول کلید 80 بیت است. حمله دوبخشی که به نوعی برگرفته از حمله ملاقات در میانه است، در سال های اخیر بیش تر مورد توجه تحلیل گران قرار گرفته است. این حمله اغلب قادر به شکستن نسخه کامل رمزهایی است که تاکنون حملات دیگر قادر به شکست آن ها نبوده است. در این مقاله، ابتدا به معرفی دوبخشی نامتقارن پرداخته و سپس یک حمله دوبخشی به کل الگوریتم رمز سبک وزن LBlock ارائه می شود. پیچیدگی محاسباتی و داده آن به ترتیب 62/278 و 248 می باشد. پیچیدگی داده این حمله به مراتب پایین تر از تنها حمله دوبخشی اعمال شده به این الگوریتم است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 670

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 135 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button