TY - JOUR ID - 204801 TI - تحلیل رمز چرخشی برروی BMW , SIMD JO - مجله نوآوری های فناوری اطلاعات و ارتباطات کاربردی JA - AIT LA - fa SN - AU - طباطبائی فیض آباد, سید علی AU - گائینی, احمد AU - کشاورزی, بهبد AD - جامع امام حسین (ع) AD - دانشگاه امام حسین استادیار AD - پاسدار-ساختمان شفق Y1 - 2019 PY - 2019 VL - 0 IS - 1 SP - 37 EP - 43 KW - توابع چکیده ساز KW - تحلیل رمز چرخشی KW - جمع پیمانه ای KW - فرض زنجیره مارکوف DO - N2 - تابع چکیده­ساز تابعی است یک طرفه که رشته صفر و یک ورودی با طول دلخواه را به یک رشته صفر و یک با طول ثابت  تبدیل می­کند. تابع چکیده­ساز باید سریع، ساده و یک طرفه باشد و در برابر حملات برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشد. یکی از مهم­ترین کاربرد­های توابع چکیده­ساز در امضای رقمی است، با استفاده از توابع چکیده­ساز، امضا کننده به­جای این­که کل پیام را امضا کند، ابتدا مقدار چکیده­ پیام را به­دست آورده و سپس این مقدار را امضا می­کند. لذا این کار باعث افزایش امنیت و کاهش حجم محاسبات می­شود. تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی­بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دست­یابی به اطلاعات اصلی باشد. تحلیل رمز چرخشی یکی از بهترین و جدیدترین حملات بر علیه سیستم­های ARX می باشد. در این مقاله برای اولین­بار  بر الگوریتم­های SIMD, BMW که کاندیداهای دور دوم مسابقه SHA-3 هستند و در ساختار خود مطابق سیستم­های ARX از سه عملگر چرخش، جمع پیمانه­ای و یای انحصاری استفاده می کنند، با در نظر گرفتن فرض مارکوف تحلیل رمز چرخشی انجام می­شود و به ترتیب پیچیدگی  برای یک دور از 16-دور BMW و پیچیدگی  برای کل دورهای SIMD را داریم. با توجه به نتایج به­دست­آمده مشاهده می­شود که به­علت وجود تعداد بیشتری از جمع­های پیمانه­ای که به­صورت زنجیره مارکوف هستند، الگوریتم BMW مقاومت بیشتری نسبت به الگوریتم SIMD در برابر تحلیل رمز چرخشی از خود نشان می­دهد و احتمال موفقیت کمتری دارد UR - https://ait.ihu.ac.ir/article_204801.html L1 - https://ait.ihu.ac.ir/article_204801_bd7682874bc0faf985df5951bfa236f9.pdf ER -