|
|
امنیت ساختارهای اسفنجی
|
|
|
|
|
نویسنده
|
خالصی اکرم ,ارومیه چی ها محمد علی
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1399 - دوره : 17 - شماره : 1 - صفحه:62 -51
|
چکیده
|
ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبهتصادفی کاهش می دهد. گسترش الگوریتم های مبتنی بر ساختار اسفنجی و انتخاب طرح های مبتنی بر این ساختار در مسابقات sha3 و caesar ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش های تحلیل عام روی این ساختار میپردازیم و پیچیدگی آنها را بررسی میکنیم. درنظرگرفتن پیچیدگی های معرفیشده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم ها حائز اهمیت است. پیشنهاد میشود مقاله ساختار اسفنجی؛ معرفی و کاربردها را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.
|
کلیدواژه
|
ساختار اسفنج، الگوریتمهای مبتنی بر اسفنج، برخورد، پیش تصویر، پیش تصویر دوم، بازیابی حالت داخلی، انقیاد خروجی
|
آدرس
|
پژوهشگاه توسعه فناوریهای پیشرفته, پژوهشکده افتا, گروه رمز و امنیت اطلاعات, ایران, پژوهشگاه توسعه فناوریهای پیشرفته, پژوهشکده افتا, گروه رمز و امنیت اطلاعات, ایران
|
پست الکترونیکی
|
orumiehchiha@rcdat.ir
|
|
|
|
|
|
|
|
|
Security of Sponge structures
|
|
|
Authors
|
Khalesi Akram ,Orumiehchiha Mohammad Ali
|
Abstract
|
Sponge structure is a structure widely used in the design of cryptographic algorithms that reduces the design of the algorithms to the design of a permutation or pseudo-random function. The development of sponge-based algorithms and the selection of designs based on this structure in SHA3 and CAESAR competitions increase the need to examine its security against various types of attacks. In the previous article, we defined and examined the features of this structure, and in this article, with the focus on the security of sponge structures, we study general analysis methods on this structure and examine their complexities. Considering the complexities introduced for the general attacks, it is necessary to achieve a certain level of security, and therefore this article, both in terms of design and cryptanalysis of sponge-based algorithms plays important role. It is suggested that the article Sponge structure; introduction and applications published in this journal be reviewed before reading this article.
|
Keywords
|
Sponge structure ,Cryptographic algorithm based on sponge structure ,Collision ,preimage ,second preimage ,internal state recovery ,binding output
|
|
|
|
|
|
|
|
|
|
|