بخشی از مقاله

چکیده

یکی از مهمترین توابع کاربردی در رمزنگاری، تابع چکیده ساز می باشد، که ورودی های با طول دلخواه را به مقدار چکیده با اندازه ثابت تبدیل می کند. توابع چکیده ساز در بسیاری از کاربردهای رمزنگاری مانند امضای رقمی به کار می روند و دارای سه شرایط امنیتی مقاوم بودن در برابر برخورد ، پیش تصویر و پیش تصویر دوم می باشد. تحلیل رمز توابع چکیده ساز به مجموعه اقداماتی که باعث نقض سه شرط امنیتی فوق شود و یا نقضی در الگوریتم را آشکار سازد، که در کل باعث تضعیف امنیت آن شود، گفته می شود.

تحلیل رمز چرخشی یک حمله عمومی نسبتا جدیدی است که برای تحلیل الگوریتم هایی که در ساختارشان از سه عملگر چرخش ، جمع پیمانه ای و یای انحصاری استفاده می کنند، یعنی سیستم های ARX هستند موثر می باشد. در این مقاله برای اولین بار برروی دو الگوریتم Edon-R و Tangle که کاندیدای مسابقه SHA-3 هستند و دارای ساختار ARX می باشند تحلیل رمز چرخشی انجام دادیم و به پیچیدگی   برای تمام -14دور Edon-R و پیچیدگی  برای -112دور Tangle رسیدیم.

.1 مقدمه

توابع چکیده ساز رمزنگاری یکی از توابع پرکاربرد رمزنگاری می باشد که خروجی آن مقدار چکیده با طول ثابت از ورودی های دلخواه می باشد و باید سریع، ساده و یکطرفه باشد و یافتن یک مقدار چکیده واحد از دو ورودی متفاوت در آن امکان پذیر نباشد یعنی در برابر حمله برخورد مقاوم باشد که یکی از الزامات امنیتی آن محسوب می شود . [1] در سال 2007 مؤسسهملّی استانداردها و فناوری1آمریکا بدلیل مشکلات امنیتی خانواده ای از توابع چکیده ساز به نام SHA-1 [2] و دیگر الگوریتم های پیشین این خانواده، مسابقه SHA-3 را برای معرفی یک الگوریتم مناسب ترتیب داد داد و یک سری الزاماتاوّلیه برای نامزدهای این مسابقه مشخص کرد.

تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی میشود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعفهای امنیتی احتمالی موجود در سیستم رمزنگاری یافت شود و از این طریق به نحوی کلید رمز به دست آمده و یا محتوای اطلاعات رمز شده استخراج گردد. تجزیه و تحلیل رمز، گاهی به منظور شکستن امنیت یک سیستم رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام میشود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعفها و آسیبپذیریهای احتمالی آن صورت میپذیرد.

تحلیل رمز چرخشی یکی از حملات عمومی نسبتا جدید است که توسط دیمیتری خووراتویچ1 و ایویکا نیکولیچ2 در سال 2010 برای تحلیل سیستم های ARX منتشر شد [5] و در سال 2015 مورد بازبینی قرار گرفت و احتمال چرخشی3 جدیدی را با اضافه کردن فرض زنجیره مارکوف برای جمع های پیمانه ای ارائه داد.

در این مقاله با توجه به مراجع [6] [5] برای اولین بار به تحلیل رمز چرخشی بر دو کاندیدای مسابقه SHA-3 یعنی Edon-R و Tangle که ARX می باشند، می پردازیم. در بخش دوم این مقاله حمله تحلیل رمز چرخشی را تشریح می کنیم و الزامات اجرای تحلیل رمز چرخشی را مورد بررسی قرار می دهیم و در بخش سوم به بررسی مختصری از الگوریتم های Edon-R و Tangle می پردازیم و در بخش چهارم تحلیل رمز چرخشی را بر الگوریتم های رمز اعمال کرده و در بخش آخر نتیجه بحث را ارائه می کنیم.

.2 تشریح حمله چرخشی

در مرجع [7] روش کلی برای تحلیل سیستم های ARX نشان داده شده است، ایده کلی فرض جفت کلمه هاست که یکی چرخش دیگری به اندازه  -بیت می باشد. که عملگرهای چرخشی به وسیله   یا  و یا به طور معادل   و   تعریف می شوند. که   چرخش   به اندازه  -بیت به سمت راست را نشان می دهد که   جفت چرخشی به اندازه  -بیت مینامیم. اثبات اینکه یک جفت چرخشی با هر تبدیل بیتی حفظ می شود آسان است مخصوصا یای انحصاری4و چرخش که در رابطه - 1 - نشان داده است.

جدول - 1 - احتمالات چرخشی به ازای مقدار چرخشی متفاوت

برای احتمال نزدیک می باشد که این محاسبات برای چرخش به سمت راست نیز برقرار است. حال اگر یک طرح دلخواه با چرخش و جمع پیمانه ای و xor بر  -بیت کلمه در نظر بگیریم قضیه زیر را تحت فرض استقلال داریم:

قضیه :1 فرض کنید تعداد عملگرهای جمع های پیمانه ای در یک طرح ARX باشد، فرض کنید   ورودی طرح   که به اندازه  -بیت به سمت راست چرخش داده شده باشد، آنگاه   با احتمال  .

اثبات: به کمک استقرا بروی اندازه طرح.

به منظور اعمال تحلیل چرخشی، سعی می کنیم تا ورودی های طرح ARX تشکیل جفت چرخشی دهند. برای یک تابع تصادفی   که به   نگاشت می شود، احتمال اینکه   باشد برای   تصادفی   است. بنایراین می توانیم یک تابع غیر تصادفی بیابیم اگر تابع بتواند با   جمع پیمانه ای اجرا شود و مرجع [8] نشان می دهد که احتمالات چرخشی ARX ، تنها به تعداد جمع های پیمانه ای بستگی ندارد بلکه به طریقه اتصال آنها بستگی دارد. احتمال چرخشی نمی تواند با ضرب احتمال تک تک جمع ها به دست آید. این بدین معنی است که فرض رمز مارکوف استفاده شده برای محاسبه ضمنی احتمال از این طریق امکان پذیر نیست.

دنباله ای از متغییر های تصادفی گسسته   یک دنباله مارکوف است اگر برای   رابطه - 3 - برقرار باشد:

احتمال چرخشی ARX به سادگی با شمارش تعداد جمع محاسبه نمیشود و باید روابط موقعیت جمع های پیمانه ای را بررسی کنیم، یعنی این که آیا جمع های پیمانه ای به صورت متوالی در الگوریتم آمده اند یا جدا جدا و در بین عملگرهای دیگر آمده اند. درحقیقت زنجیره بزرگتر برای جمع های پیمانه ای احتمال چرخشی کمتری دارد. احتمال چرخشی جمع های پیمانه ای زنجیره ای در لم2 آمده است

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید