بخشی از مقاله

خلاصه

تحلیل خطی یکی از ابزارهای مهم و قدرتمند برای تحلیل اولیههای رمزنگاری است که از جایگاه ویژهای در تحلیل و طراحی رمزهای قالبی برخورداراست. PRESENT یک رمز قالبی سبکوزن است که در سال 2007 طراحیشده است. در این مقاله اولین تحلیل خطی خودکار از این رمز با استفاده از روش برنامهریزی خطی عدد صحیح آمیخته - MILP - ارائهشده است. تحلیل انجامشده بر روی تمامدورهای این رمز اعمالشده است که درنتیجه مشخصه خطی بهدستآمده دارای اریبی 2-70 است.

کلیدواژهها: تحلیل خطی خودکار، PRESENT، برنامهریزی خطی عدد صحیح آمیخته، اولیه رمزنگاری.

.1 مقدمه

بهطورکلی برای معرفی رمزنگاری، درک درستی از مسائل مرتبط با امنیت اطلاعات لازم است. امنیت اطلاعات در بسیاری از زمینهها با توجه به شرایط و الزامات تحقق مییابد. بهعنوانمثال، طرفین یک معامله یا یک تراکنش باید اطمینان داشته باشند که اهداف مشخص مرتبط با امنیت اطلاعات برآورده شده است .[1] در طول قرنها، مجموعهای از پروتکلها و سازوکارها برای مقابله با مسائل مرتبط با امنیت اطلاعات، زمانی که اطلاعات توسط اسناد فیزیکی انتقال داده میشده، ایجادشده است. اهداف امنیت اطلاعاتغالباً نمیتوانند تنها از طریق الگوریتمهای ریاضی و پروتکلها حاصل شوند، بلکه نیازمند روشهای فنی و اثبات قوانین برای حصول به نتیجه مطلوب است .[2] بهعنوانمثال، حفظ محرمانگی نامهها از طریق پاکت مهرومومشده، توسط یک سرویس ایمیل فراهم میشود. امنیت فیزیکی پاکت نامه محدود بوده و به همین دلیل قوانینی برای آن تصویبشده است که باز کردن آن برای افراد غیرمجاز، یک تخلف کیفری محسوب میشود.

دستیابی به امنیت اطلاعات در یک جامعه الکترونیکی نیازمند آرایه وسیعی از مهارتهای فنی و قانونی است. بااینوجود هیچ تضمینی وجود ندارد که همه اهداف امنیت اطلاعات که لازم تلقی میشود، بهاندازه کافی برآورده شوند. ابزار فنی برای برآورده نمودن امنیت اطلاعات، رمزنگاری است .[3] تعریف رمزنگاری: رمزنگاری مطالعه روشهای ریاضی مرتبط با جنبههای امنیت اطلاعات مانند محرمانگی، جامعیت داده، تصدیق هویت و احراز اصالت مبدأ پیام است. اولیههای بدون کلید:1 شامل×جایگشتهای×یکطرفه،×دنبالههای×تصادفی،×توابع×درهمساز×با طول×دلخواه اولیههای کلید متقارن:2 شامل رمزهای کلید متقارن”رمزهای قالبی و جریانی“، دنبالههای شبه×تصادفی،×توابع×درهمساز×با× طول×دلخواه ”×MACها“،×اولیههای×تعیین×هویت ×

اولیههای کلید عمومی:3 شامل رمزهای کلید عمومی، امضاها، اولیههای تعیین هویت این اولیهها با  توجه به معیارهای مختلفی باید مورد ارزیابی قرار گیرند، مانندْ سطح امنیت:معمولاً سطح امنیتی یک اولیه رمزنگاری توسط یک کران بالا، بر روی مقدار کار لازم برای شکست هدف  تعریف میشود؟

عملکرد: اولیههای رمزنگاری نیازمند ترکیب شدن برای  برآوردن اهداف مختلف امنیت اطلاعات هستند ؟مؤثرترین اولیهها  برای هدف معین، از  طریق ویژگیهای اساسی این اولیهها تعیین خواهند شد  .[4] روشهای عملکرد:4 اولیهها، زمانی که در روشهای مختلف و با ورودیهای مختلف بهکاربرده میشوند، ویژگیهای مختلفی 

را ارائه خواهند داد. بنابراین،یک اولیه میتواند قابلیتهای بسیار مختلفیبنابِ شیوه عملکرد یا کاربرد آن ارائه نماید؟
کار آیی:5 این معیار اشاره به بازدهی یک اولیه در یک شیوه عملکرد خاص دارد برای مثال، یک الگوریتم رمزنگاری ممکن  است توسط×تعداد بیتهایی که در هر ثانیه میتوانند رمزگذاری شوند، ارزیابی شود   .[4] سهولت پیادهسازی:6 این معیار اشاره بهدشواری تحقق یک اولیه در یک مدل عملی دارد، که ممکن است شامل پیچیدگی  پیادهسازی یک×اولیه در محیط نرمافزاری یا  سختافزاری باشد؟

 با توجه به مفاهیمو تعاریف فوق، امنیت اطلاعات و  ارتباطات یک موضوع حیاتی است که برآورده کردن آن همگام با رشد  فناوریهای×ارتباطاتی، پیچیده و سخت شده است. اهداف رمزنگاری: تمام اهداف امنیت اطلاعات در بالا بیانشده است. چهار هدفی که در ادامه بیان میشوند، چهارچوبی را شکل میدهند که اهداف دیگر میتوانند از آنها مشتق شوند. این چهار هدف شامل محرمانگی، جامعیت داده، احراز اصالت و انکارناپذیری است. محرمانگی: سرویسی برای حفظ محتوای اطلاعات از دسترس افراد غیرمجاز است. پنهانکاری7 یک اصطلاح مترادف برای محرمانگی است. روشهای متعددی مانند حفاظت فیزیکی از الگوریتمهای ریاضی که دادههای غیرقابل تشخیص ارائه میدهند، برای ارائه محرمانگی وجود دارد. جامعیت داده: اطمینان از این امر است که اطلاعات در طول فرآیند تبادل آن، تغییر داده نشده است .برای اطمینان از جامعیت داده، شخص باید قادر به تشخیص دستکاری دادهها توسط نهادهای غیرمجاز باشد .دستکاری اطلاعات شامل مواردی مانند درج، حذف و یا تعویض است.

احراز اصالت: سرویسی مرتبط با تعیین هویت است. فرستنده اطلاعات و نیز خود پیام باید احراز اصالت شوند. دو طرفی که وارد یک ارتباط میشوند باید یکدیگر را شناسایی کنند. اطلاعات تحویلی از یک کانال باید ازلحاظ مبدأ اطلاعات، تاریخ انتشار از مبدأ، محتوای داده، زمان ارسال و غیره احراز اصالت شوند .به این دلایل، این جنبه از رمزنگاریمعمولاً به دودسته عمده تقسیم میشود :تصدیق هویت و احراز اصالت مبدأ داده .احراز اصالت مبدأ داده بهطور ضمنی جامعیت داده را نیز برآورده مینماید - چراکه اگر یک پیام تعدیلشده باشد، منبع تغییر خواهد کرد. -

انکارناپذیری: سرویسی است که مانع از انکار تعهدات و یا اقدامات قبلی یکنهاد میشود. هنگامیکه اختلافاتی به دلیل انکار تعهدات یکنهاد به وجود میآید، ابزاری برای حل نمودن این وضعیت لازم است .[4] برای مثال، یکنهاد ممکن است اجازه خرید اموال توسط نهادی دیگر را داشته باشد وبعداً اعطای این مجوز را انکار نماید. یک روش مربوط به شخص ثالث، برای حلوفصل این اختلاف لازم است. هدف اساسی رمزنگاری فراهم نمودن مناسب این چهار حوزه ازلحاظ نظری و عملی است. رمزنگاری در مورد پیشگیری و تشخیص تقلب و دیگر فعالیتهای مخرب است. ابزارهای رمزنگاری - اولیهها - مختلفی برای فراهم نمودن امنیت اطلاعات مورداستفاده قرار میگیرند. نمونههایی از این اولیهها شامل طرحهای رمزنگاری، توابع درهمساز و طرحهای امضای دیجیتال است. تحلیل و ارزیابی اولیههای رمزنگاری از جایگاه ویژهای برخوردار است که در ادامه یکی از مهمترین ابزارهای تحلیل، یعنی تحلیل خطی را موردبررسی قرار میدهیم.

.2 تحلیل خطی:

تحلیل خطی رمز با فرض در اختیار داشتن حجم بزرگی از بلوکهای رمز شده و معادل رمز نشده آنها انجام میگیرد - با فرض حمله . - Known-Plaintext در این روش تلاش تحلیلگر معطوف بر آن است که بین زیرمجموعهای از بیتهای متن اصلی، متن رمز شده و کلید اصلی - یکی از زیر کلیدها - رابطهای خطی پیدا کند. این روش در سال 1993 توسط میتزورو ماتسویی پژوهشگر ژاپنی برای حمله به الگوریتم DES معرفی و تشریح شد. او در این مقاله به این نتیجه رسید که فضای جستجو برای یافتن کلید از  به  قابل کاهش است .[5] برای شروع فرض کنید  متغیرهای تصادفی باشند که دامنه آنها مجموعه دوتایی   است. احتمال صفر یا یک بودن متغیرها را بهصورت زیر نشان میدهیم.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید