ادخ مانب ییانشآ یاه هصخشم اب نکممان یلضافتیگتسبمه و رفص یقداص قداص یمزراوخ هاگشناد زییاپ98 s.sadeghi.khu@gmail.com
بلاطم تسرهف نکممان یلضافت هصخشم هنایم رد نادقف شور یسیرتام شور هصخشمرفص یگتسبمه هنایم رد نادقف شور یسیرتام شور 1/36
بلاطم تسرهف هلمحیلضافت نکممان یلضافت هصخشم هنایم رد نادقف شور یسیرتام شور هلمحیطخ رفص یگتسبمه هصخشم هنایم رد نادقف شور یسیرتام شور /361
Differential cryptanalysis هلمحیلضافت E. Biham and A. Shamir Differential cryptanalysis of DES-like cryptosystems. CRYPTOLOGY, 1991. 4(1): p. 3-72 E. Biham and A. Shamir Differential cryptanalysis of the data encryption standard. . Springer, Berlin, 1993. 2 /36
Differential Cryptanalysis هلمحلضافتی تارییغت ود نیب یدورو یلصا نتم زا(تیب کی هزادنا هب یتح ) اات هدش زمر یجورخ یور رب هنوگچیام ری - ود نیا هدش زمر هجیتن و دراذگ نتم فلبتخا رگیدکی اب هزادنا هچ هبدنراد. 𝑜 → 𝔾 2 𝑜 𝐹 𝐿 : 𝔾 2 𝑍 𝑌 ∆𝑍 = 𝑍⨁𝑍 ′ ∆𝑌 = 𝑌⨁𝑌 ′ 𝐹 𝐿 𝑍 ′ 𝑌 ′ 𝑂 𝐸 ≈ 𝑑 𝑞 ∆𝑌 ∆𝑍 𝑞 3/36
Differential Cryptanalysis هلمحلضافتی 4/36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی 𝑌 𝑍 0000 1110 0001 0100 0010 1101 0011 0001 0100 0010 0101 1111 𝑻𝒄𝒑𝒚 0110 1011 0111 1000 1000 0011 1001 1010 1010 0110 1011 1100 1100 0101 1101 1001 1110 0000 1111 0111 4 /36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی ∆𝑌 = 1000 ∆𝑍 = 1011 𝑌 𝑍 0000 1110 0001 0100 0010 1101 0011 0001 0100 0010 0101 1111 𝑻𝒄𝒑𝒚 0110 1011 0111 1000 1000 0011 1001 1010 1010 0110 1011 1100 1100 0101 1101 1001 1110 0000 1111 0111 4 /36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی ∆𝑌 = 1000 ∆𝑍 = 1011 𝑌 ′ 𝑌 𝑍 0000 1110 1000 0001 0100 1001 0010 1101 1010 0011 0001 1011 0100 0010 1100 0101 1111 1101 𝑻𝒄𝒑𝒚 0110 1011 1110 0111 1000 1111 1000 0011 0000 1001 1010 0001 1010 0110 0010 1011 1100 0011 1100 0101 0100 1101 1001 0101 1110 0000 0110 1111 0111 0111 4 /36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی ∆𝑌 = 1000 ∆𝑍 = 1011 𝑍 ′ 𝑌 ′ 𝑌 𝑍 0000 1110 0011 1000 0001 0100 1001 1010 0010 0110 1101 1010 0011 0001 1011 1100 0100 0101 0010 1100 0101 1111 1001 1101 𝑻𝒄𝒑𝒚 𝑻𝒄𝒑𝒚 0110 1011 1110 0000 0111 0111 1000 1111 1000 0011 0000 1110 1001 0100 1010 0001 1010 0110 1101 0010 1011 1100 0011 0001 1100 0010 0101 0100 1101 1001 0101 1111 1110 0000 0110 1011 1111 0111 1000 0111 4 /36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی ∆𝑌 = 1000 ∆𝑍 = 1011 𝑍 ′ 𝑌 ′ 𝑌 𝑍 ∆𝑍 0000 1110 0011 1101 1000 0001 0100 1001 1010 1110 0010 0110 1101 1010 0101 0011 0001 1011 1100 1011 0100 0101 0010 1100 0111 0101 1111 1001 0110 1101 𝑻𝒄𝒑𝒚 𝑻𝒄𝒑𝒚 0110 1011 1110 0000 1011 0111 0111 1000 1111 1111 1000 0011 0000 1110 1101 1001 0100 1010 0001 1110 1010 0110 1101 0101 0010 1011 1100 0011 0001 1011 1100 0010 0101 0100 0111 1101 1001 0101 1111 0110 1110 0000 0110 1011 1011 1111 0111 1000 1111 0111 4 /36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی 𝑠 = 1 𝑄 4 ∆𝑌 = 1000 ∆𝑍 = 1011 𝑍 ′ 𝑌 ′ 𝑌 𝑍 ∆𝑍 0000 1110 0011 1101 1000 0001 0100 1001 1010 1110 0010 0110 1101 1010 0101 0011 0001 1011 1100 1011 0100 0101 0010 1100 0111 0101 1111 1001 0110 1101 𝑻𝒄𝒑𝒚 𝑻𝒄𝒑𝒚 0110 1011 1110 0000 1011 0111 0111 1000 1111 1111 1000 0011 0000 1110 1101 1001 0100 1010 0001 1110 1010 0110 1101 0101 0010 1011 1100 0011 0001 1011 1100 0010 0101 0100 0111 1101 1001 0101 1111 0110 1110 0000 0110 1011 1011 1111 0111 1000 1111 0111 4 /36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Differential Cryptanalysis هلمحلضافتی 𝑄 ∆𝑄 = [0000 1011 0000 0000] 8 𝑠 = 2 −9 𝑄 16 ∆𝑉 = [0000 0110 0000 0110] 4 16 2 16 2 16 𝑉 5/36 Heys, Howard M. "A tutorial on linear and differential cryptanalysis." Cryptologia 26.3 (2002): 189-221.
Impossible Differential cryptanalysis نکممان یلضافت هلمح Biham, Eli, Alex Biryukov, and Adi Shamir. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials. International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Berlin, Heidelberg, 1999. Knudsen, Lars. DEAL-a 128-bit block cipher. Complexity 258.2 (1998): 216. 6/36
هلمحممان یلضافتنک Impossible Differential Cryptanalysis وجتسج فدهینلبوط یاربمتحا اب یلضافت هصخشم نیرترفص لا 7/36
هلمحممان یلضافتنک Impossible Differential Cryptanalysis وجتسج فدهینلبوط یاربمتحا اب یلضافت هصخشم نیرترفص لا هنایم رد نادقف شور نییعتیدورو لضافت Biham, et al., Miss in the Middle Attacks on IDEA and Khufu. International Workshop on Fast Software Encryption. Springer Berlin Heidelberg, 1999. ورشیپ صقانت ورسپ نییعتیجورخ لضافت /367
هنایم رد نادقف شور Miss in the Middle method 8 /36
هنایم رد نادقف شور Miss in the Middle method 0 a 0 a 8 /36
هنایم رد نادقف شور Miss in the Middle method b a 0 b a 0 a b 0 a 0 b a 0 a a 0 b b 8 /36
هنایم رد نادقف شور Miss in the Middle method b a 0 b a a 0 0 a a a 0 b 0 0 a a 0 b 0 a 0 a 0 0 a a a 0 b b 8 /36
هنایم رد نادقف شور Miss in the Middle method b a 0 b a a 0 0 a a a 0 b 0 0 a a 0 b 0 a 0 a 0 0 a a a 0 b b 8 /36
Impossible Differential Cryptanalysis هلمحممان یلضافتنک وجتسج فدهینلبوط یاربمتحا اب یلضافت هصخشم نیرترفص لا هنایم رد نادقف شور نییعتیدورو لضافت Biham, et al., Miss in the Middle Attacks on IDEA and Khufu. International Workshop on Fast Software Encryption. Springer Berlin Heidelberg, 1999. ورشیپ صقانت ورسپ نییعتیجورخ لضافت 9/36
Impossible Differential Cryptanalysis هلمحممان یلضافتنک وجتسج فدهینلبوط یاربمتحا اب یلضافت هصخشم نیرترفص لا هنایم رد نادقف شور نییعتیدورو لضافت Biham, et al., Miss in the Middle Attacks on IDEA and Khufu. International Workshop on Fast Software Encryption. Springer Berlin Heidelberg, 1999. ورشیپ یسیرتام شور Kim, J., S. Hong, and J. Lim, Impossible differential cryptanalysis using matrix method. Discrete Mathematics, 2010. 310 (5): p. 988-1002 صقانت UID شور Luo, Y., et al., A unified method for finding impossible differentials of block cipher structures. Information Sciences, 2014. 263: p. 211-220 ورسپ وو شور-گناو نییعتیجورخ لضافت Wu, S. and M. Wang. Automatic search of truncated impossible differentials for word-oriented block ciphers. in International Conference on Cryptology in India. 2012. Springe 9 /36
یسیرتام شور Matrix method 10 /36
یسیرتام شور Matrix method فیرعت لضافت عاونا 𝟏 لضافترفص 𝒎 𝒋 رفص ریغ و تبا لضافت 𝒏 𝒋 ریغ و هاوخلد لضافترفص 𝒔 𝒋 هاوخلد لضافت 10 /36 Luo, Y., et al., A unified method for finding impossible differentials of block cipher structures. Information Sciences, 2014
یسیرتام شور Matrix method 𝑉 = 𝑣 1 , ⋯ ,𝑣 𝑜 𝑜 𝑇 دشاب یدورو لضافت رادرب رادرب و دشاب بلاقریز یاراد یبلاق زمر راتخاس دینک ضرف 𝑊 = 𝑤 1 , ⋯ ,𝑤 𝑜 هعومجمریز کی رگا دنتسه راگزاسان 𝑉 = 𝑣 1 , ⋯ ,𝑣 𝑜 فیرعت : یلضافت رادرب ود و 𝐽 ⊆ 1,2, ⋯ ,𝑜 هک یروط هب دشاب هتشاد دوجو ⨁ 𝑗∈𝐽 𝑣 𝑗 ≠ ⨁ 𝑗∈𝐽 𝑤 𝑗 11 /36 Luo, Y., et al., A unified method for finding impossible differentials of block cipher structures. Information Sciences, 2014
Recommend
More recommend