>
Fa   |   Ar   |   En
   تحلیل تفاضل ناممکن الگوریتم رمزقالبی Lowmc  
   
نویسنده سلیمانی هادی ,مهرداد علیرضا
منبع پدافند الكترونيكي و سايبري - 1398 - دوره : 7 - شماره : 2 - صفحه:69 -79
چکیده    تحلیل تفاضل ناممکن یک ابزار قوی برای ارزیابی امنیت رمزهای قالبی به شمار می آید. در رمزهای قالبی که بر مبنای ساختار شبکه  جانشینی جایگشتی بنا شده اند، تنها لایه ای که در برابر تفاضل از خود مقاومت نشان می دهد، لایه غیرخطی است. بدیهی است توجه به خصوصیات لایه غیرخطی در جلوگیری اعمال حملات آماری نظیر حمله تفاضلی از اهمیت بالایی برخوردار است. بنابراین، ویژگی های این لایه برای مقاومت در برابر این حمله باید به دقت مورد بررسی قرار بگیرد. وجود چنین لایه غیرخطی با توجه به ویژگی های مورد نیاز و اعمال آن به تمام طول قالب می تواند باعث مقاومت بیشتر الگوریتم در مقابل حمله تفاضلی شود. طی سالیان اخیر دسته جدیدی از رمزهای قالبی بر مبنای ساختار شبکه جانشینی جایگشتی معرفی شده اند که در آنها لایه غیرخطی تنها به بخشی از قالب اعمال می شود. در این مقاله چارچوبی عمومی برای یافتن مشخصه های تفاضل ناممکن در این دسته از رمزهای قالبی نوین ارائه می شود. برخلاف روش های فقدان در میانه پیشین که برای یافتن مشخصه های تفاضل ناممکن استفاده شده است، روش ارائه شده در این مقاله مستقل از مشخصات لایه خطی الگوریتم رمزنگاری است و به مهاجم اجازه می دهد که برای الگوریتم های رمزنگاری با لایه خطی بسیار پیچیده به صورت سیستماتیک مشخصه های تفاضل ناممکن موثری را پیدا کند. به منظور نشان دادن کارائی روش ارائه شده، خانواده رمزهای قالبی lowmc که از لایه های خطی بیت محور استفاده می کنند را در این مقاله مورد بررسی قرار داده و براساس چارچوب ارائه شده در مقاله، مشخصه های تفاضل ناممکن متعددی برای نسخه های کاهش یافته lowmc ارائه کرده ایم. مشخصه های تفاضل ناممکن به دست آمده می تواند به راحتی در حملات بازیابی کلید    به کار روند. به عنوان نمونه نشان می دهیم که براساس مشخصه تفاضل ناممکن به دست آمده برای 63 دور الگوریتم lowmc(128,128,2,128)، یک حمله بازیابی کلید به 64 دور الگوریتم قابل اعمال است. در حمله ارائه شده، پیچیدگی حافظه ، پیچیدگی زمانی برابر  و پیچیدگی داده برابر با  متن منتخب است.
کلیدواژه رمز قالبی، تحلیل رمز، تحلیل تفاضل ناممکن، الگوریتم رمز قالبی Lowmc
آدرس دانشگاه شهید بهشتی, پژوهشکده‌ فضای مجازی, گروه امنیت شبکه و رمزنگاری, ایران, دانشگاه شهید بهشتی, پژوهشکده‌ فضای مجازی, ایران
 
   Analysis of Impossible Differential on LowMC Block Cipher  
   
Authors
Abstract    Impossible differential attack is one of the strongest methods of cryptanalysis on block ciphers. In block ciphers based on SPN (substitution permutation network), the only layer that resists the difference is the nonlinear layer. Obviously, paying attention to the features of nonlinear layer is important for the sake of preventing statistical attacks, such as the differential attack. Therefore, this layers’ features regarding attack tolerance should be carefully investigated. The existence of such a nonlinear layer with the required features and applying it in the entire length of the block can lead to more resistance against differential attacks. Over the past few years, a new set of block ciphers based on SPN has been introduced, in which the nonlinear layer is applied only to a particular part of the state. In this paper, a general framework for finding the   characteristics of the impossible difference in this type of new block cipher is presented. Contrary to the previous missinthemiddle methods, which are used to find the impossible differences, the method       presented in this article is independent of the feature of linear layer of the algorithm and allows the attacker to systematically find the effective impossible differential even in cryptographic algorithms with highly complex linear layer. In order to demonstrate the efficiency of the proposed method, the family of LowMC ciphers that use bitwise linear layer are examined in this paper and based on this framework some           impossible differential characteristics are proposed for some versions of reduced LowMCs. This proposed impossible differential characteristics can be easily applied in keyrecovery attacks based on the framework presented in this paper. As an example, we show that based on the impossible difference characteristic    obtained for 63 rounds of the LowMC (128,128,2,128), a keyrecovery attack is applied to the 64round of this algorithm. In proposed attack, the complexity of memory is 289, the complexity of the time is 2123.7, and the complexity of the data is equal to 2123.1 of the chosen plain text.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved