بخشی از مقاله
چکیده
PRESENT، رمزی قالبی و سبک وزن است که توسط بوگدانوف1 و دیگران در سال 2007 برای محیطهای بسیار محدود از قبیل برچسبهای RFID و شبکههای حسگر که رمز AES برای آنها مناسب نیست، طراحی شد . در این مقاله، مقاومت PRESENT در برابر حملهی خطای تفاضلی به طرح کلید بررسی شده است .[1] این حمله از مدل مبتنی بر نیبل اقتباس شده است و فرض میکنیم حمله کننده میتواند در کلید دور به یک نیبل خطا تزریق کند. این حمله میتواند بهطور مؤثر، کلید محرمانه را با پیچیدگی محاسبات 229 و بهطور میانگین با 64 زوج متن رمز سالم و معیوب بازیابی کند.
.1 مقدمه
تحلیل خطای تفاضلی>2@ - DFA - 2، نوعی از حملات کانال جانبی است. بیهام3 و شامیر4 اولین بار DFA را در سال 1997 ارائه کردند که ترکیبی از حملهی خطا [3] و حملهی تفاضلی [4] بود. حملهی DFA مبتنی بر بهدست آوردن اطلاعات دربارهی کلید محرمانه از طریق امتحان تفاضلات، بین رمزی که از عمل صحیح و رمزی که از همان متن اولیه، اما دارای خطاست، حاصل میشود. پس از انتشار DFA، این حمله برای حمله به سیستمهای رمزنگاری گوناگون موفقیتآمیز بوده است. محققان بیشتر و بیشتری به افراد دربارهی DFA یا سایر حملات سخت افزاری هشدار دادهاند.
مرجع [6]، یک حمله تفاضلی به PRESENT را میسر میسازد. ترکیب حملهی جبری با تحلیل رمز تفاضلی [7]، یک حمله به PRESENT با 19 دور فراهم میکند. در [8]، یک حمله به PRESENT با 7 دور با استفاده از الگو بیت مبتنی بر حملهی انتگرال نشان داده شده است. با استفاده از یک حمله جدید که حملهی اشباع آماری1 نامیده میشود، یک حمله به PRESENT با 24 دور در >9@، ارائه شده است. >10@، یک حملهی کلید مرتبط به PRESENT با 17 دور ارائه میکند. مرجع [11]، یک حملهی مکعب کانال جانبی به PRESENT با نفوذ خاص بیت خروجی - بیت1،2یا - 3 از دور سوم را نشان میدهد. علاوه بر این، سایر بیتهای خروجی دور سوم را میتوان با به کار گرفتن حمله مکعب با پیچیدگی محاسبات بیشتر بهدست آورد.
در این مقاله، یک حملهی خطای تفاضلی به رمز قالبی PRESENT ارائه میشود که در [1] معرفی شده است. این حمله، از مدل مبتنی بر نیبل به وسیلهی ایجاد خطای تصادفی به طرح کلید اقتباس شده است. تبدیل خطی PRESENT، جایگشت بیتی است، یعنی بیت ام وضعیت به موقعیت بیت - - منتقل میشود .[5] بنابراین یک نیبل خطا در کلید دور میتواند تنها 2 یا 4 زیر کلید 4 بیتی را بازیابی کند. حملهی ارائه شده، به طور میانگین به 64 زوج، متن رمز سالم و معیوب نیاز دارد. بعد از بهدست آوردن 51 بیت از زیرکلید در 2 دور آخر، میتوانیم تمام کلید محرمانه را به وسیلهی جستجوی جامع برای یافتن سایر بیتهای کلید محرمانه بازیابی کنیم. زمان لازم برای جستجوی جامع مشابه رمزگشایی، 229 قالب است. نتایج تحلیل PRESENT در جدول 1 خلاصه شده است.
.2 توصیف PRESENT
آ - روند رمزگذاری
>5@ PRESENT، یک نوع رمز قالبی SPN1 با 31 دور و اندازه قالب 64 بیت میباشد. این رمز دارای دو نوع کلید محرمانه 80 و 128 بیتی است که به ترتیب با PRESENT-80 و PRESENT-128 نشان داده میشود. روند رمزگذاری برای هر دو نوع PRESENT مشابه است.