تحلیل رمز چرخشی برروی BMW , SIMD

نوع مقاله : مقاله پژوهشی

نویسندگان

1 جامع امام حسین (ع)

2 دانشگاه امام حسین استادیار

3 پاسدار-ساختمان شفق

چکیده

تابع چکیده­ساز تابعی است یک طرفه که رشته صفر و یک ورودی با طول دلخواه را به یک رشته صفر و یک با طول ثابت  تبدیل می­کند. تابع چکیده­ساز باید سریع، ساده و یک طرفه باشد و در برابر حملات برخورد، پیش تصویر و پیش تصویر دوم مقاوم باشد. یکی از مهم­ترین کاربرد­های توابع چکیده­ساز در امضای رقمی است، با استفاده از توابع چکیده­ساز، امضا کننده به­جای این­که کل پیام را امضا کند، ابتدا مقدار چکیده­ پیام را به­دست آورده و سپس این مقدار را امضا می­کند. لذا این کار باعث افزایش امنیت و کاهش حجم محاسبات می­شود. تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی­بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دست­یابی به اطلاعات اصلی باشد. تحلیل رمز چرخشی یکی از بهترین و جدیدترین حملات بر علیه سیستم­های ARX می باشد. در این مقاله برای اولین­بار  بر الگوریتم­های SIMD, BMW که کاندیداهای دور دوم مسابقه SHA-3 هستند و در ساختار خود مطابق سیستم­های ARX از سه عملگر چرخش، جمع پیمانه­ای و یای انحصاری استفاده می کنند، با در نظر گرفتن فرض مارکوف تحلیل رمز چرخشی انجام می­شود و به ترتیب پیچیدگی  برای یک دور از 16-دور BMW و پیچیدگی  برای کل دورهای SIMD را داریم. با توجه به نتایج به­دست­آمده مشاهده می­شود که به­علت وجود تعداد بیشتری از جمع­های پیمانه­ای که به­صورت زنجیره مارکوف هستند، الگوریتم BMW مقاومت بیشتری نسبت به الگوریتم SIMD در برابر تحلیل رمز چرخشی از خود نشان می­دهد و احتمال موفقیت کمتری دارد

کلیدواژه‌ها


[1] D. Khovratovich and I. Nikoli´c, "Rotational cryptanalysis of ARX," FSE 2010. LNCS, vol. 6147, p. 333–346, 2010.##
[2]
F. Mendel and T. Nad, "A Distinguisher for the Compression Function of SIMD-512," INDOCRYPT,, vol. 5922, pp. 219-232, 2010.##
[3]
I. Nikolic, J. Pieprzyk, P. law, S. lowski and R. Steinfeld, "Rotational Cryptanalysis of ((Modified) version of BMW and SIMD," 2011.##
[4]
K. Dmitry , I. Nikolic, J. Pieprzyk, P. Sokolowski and R. Steinfeld, "Rotational Cryptanalysis of ARX Revisited," IACR Cryptology ePrint Archive, 2015.##
[5]
D. Stinson, "Cryptography Theory and Practice," CRC, 2006.##
[6]
T. Peyrin, "Improved Differential Attacks for ECHO and Grøstl," Cryptology ePrint Archive, 2010.##
[7]
S. Klaus, "Cryptography and public key infrastructure on the Internet," 2003.##
[8]
X. Wang and H. Yu, "Cryptanalysis of the Compression Function of SIMD," ACISP 2011, pp. 157-171, 2011.##
[9]
D. Gligoroski, V. Klima, S. J. Knapskog, M. El-Hadedy, J. Amundsen and S. F. Mjølsnes, "Cryptographic Hash Function BLUE MIDNIGHT WISH," Submission, 2010.##