Chosen Plaintext Combined Attack against sm4 Algorithm
tanlangan ochiq matn hujumlari [13,15,16]. Yo'naltiruvchi [14] dagi izlar yig'indisi bo'lsa-da
Download 124.2 Kb.
|
SM4
- Bu sahifa navigatsiya:
- Jadval 1. Tortta hujum usulining xususiyatlarini taqqoslash.
- Malumot [13] uchun 1, 2, 3, 4 L transformatsiyasi
- 16 16 × N 4 × 4 × 28 4 4 × N 4 × 4 × 28
tanlangan ochiq matn hujumlari [13,15,16]. Yo'naltiruvchi [14] dagi izlar yig'indisi bo'lsa-da4 N, to'rt marta izlarni to'plash kerak, bizning birlashgan hujumimiz faqat 2 marta hujum qilish va izlarni ikki marta to'plash, yig'ish vaqtini va hujum vaqtini qisqartirishi kerak. Nihoyat, kalitlarni qidirish maydonining murakkabligi avvalgi tanlangan ochiq matnli hujumlarga qaraganda kichikroqdir [13-16].Jadval 1. To'rtta hujum usulining xususiyatlarini taqqoslash.Tanlangan ochiq matnning bosqichlariQuvvat hujumining oraliq qiymatiIzlarni yig'ish vaqtlari soniIzlar yig'indisi soniKalit qidirish maydonining murakkabligiMalumot [13] uchun 1, 2, 3, 4 L transformatsiyasiMalumot [14] 1, 2, 3, 4 ning dumaloq chiqishiMalumot [15] 1, 2, 3, 4 ning dumaloq chiqishiMalumot [16] 1, 2, 3, 4 ning dumaloq chiqishi2 va 4-raundning S-box chiqishi16 16 × N 4 × 4 × 284 4 × N 4 × 4 × 2816 16 × N 4 × 4 × 2816 16 × N 4 × 4 × 282 4 × N (4 × 28 + 24) × 2Xulosa Ushbu maqolada biz SM4 uchun mavjud quvvat tahlilining samaradorligini oshirish uchun SM4 uchun tanlangan ochiq matn quvvat tahlilidan foydalanadigan usulni taklif qildik. Usul hujum raundlari sonini, ochiq matnni tanlash sonini va kalitning qidiruv maydonini kamaytiradi va u hujum nuqtasi sifatida chiziqli bo'lmagan s-box chiqishini tanlaydi. Ushbu usul nafaqat SM4 shifrlashning dastlabki to'rtta bosqichini tahlil qilish uchun, balki SM4 shifrlashning birinchi to'rtta bosqichida ham samarali. Bundan tashqari, ushbu usul to'g'ridan-to'g'ri S-boxning o'xshash differentsial xususiyatlariga ega bo'lgan boshqa guruhlash shifrlash hujumlariga ham qo'llanilishi mumkin, masalan, AES. Shu bilan birga, biz SM4 shifrini ochish bo'yicha dastlabki to'rtta raundda ham hujum qilishimiz mumkin. Kelajakdagi ish uchun yana bir imkoniyat - quvvat tahlili va algebraik tahlilni birlashtirish kabi boshqa kriptoanaliz va yon kanal hujumlarini birlashtirish. Z.C.; yozish — asl qoralama tayyorlash, J.R.; yozish - ko'rib chiqish va tahrirlash. Barcha mualliflar qo'lyozmaning nashr etilgan versiyasini o'qib chiqdilar va rozi bo'ldilar. Moliyalashtirish: Ushbu tadqiqot Sichuan Fanlar va Texnologiyalar Dasturi (No.2018ZDZX0015), Sichuan Fanlar va Texnologiyalar Dasturi (NO: 2019ZDZX0005), Sichuan Fanlar va Texnologiyalar Dasturi (NO: 2022ZHCG0007) tomonidan qo'llab-quvvatlandi. Institutsional Taftish kengashi bayonoti: Qo'llash mumkin emas. Axborotlangan rozilik bayonoti: Qo'llash mumkin emas. Ma'lumotlar mavjudligi to'g'risidagi bayonot: qo'llanilmaydi. Minnatdorchilik: Men rahbarimga jarayonning har bir bosqichida ko'rsatgan rahbarligi uchun minnatdorchilik bildirmoqchiman. Manfaatlar to'qnashuvi: Mualliflar manfaatlar to'qnashuvi yo'qligini e'lon qilmaydi. Kocher, P.; Jaffe, J.; Jun, B. Differentsial quvvat tahlili. 19-Xalqaro Kriptologiya konferentsiyasi materiallarida, Santa Barbara, Kaliforniya, AQSh, 1999 yil 15-19 avgust. 2. Erik, B.; Kristof K.; Frensis, O. Oqish modeli bilan korrelyatsiya quvvatini tahlil qilish. 2004 yil 11-13 avgust, Kembrij, MA, AQSh, 6-Xalqaro seminar materiallarida. Tunstall, M.; Hanley, N.; MakEvoy, R.P.; Uilan, C.; Merfi, C.C.; Marnane, W.P. Katta so'z o'lchamlarining korrelyatsiya kuchini tahlil qilish. IET Irish Signals and Systems Konferentsiyasi materiallarida, Derri, Irlandiya, 2007 yil 13-14 sentyabr; 145–150-betlar. Pan, V.; Marnane, W. FPGA-da Teyt juftligiga qarshi korrelyatsiya quvvatini tahlil qilish hujumi. Qayta konfiguratsiya qilinadigan kompyuterlar: arxitektura vositalari va ilovalari bo'yicha xalqaro konferentsiya materiallarida, Belfast, Buyuk Britaniya, 2011 yil 23-25 mart. Suresh, C.; Josyula, R.; Pankaj, R. Andoza hujumlari. 4-xalqaro seminar materiallarida, Redwood Shores, CA, AQSH, 2003 yil 13-15 avgust. Rechberger, C.; Oswald, E. Amaliy shablon hujumlari. 2004 yil 23-25 avgust, Jeju oroli, Koreya, WISA 2004 5-xalqaro seminari ma’ruzasida. Archambeau, C.; Piters, E.; Standaert, F.X.; Kvisquater, J.J. Asosiy pastki bo'shliqlarda shablon hujumlari. Kriptografik apparat va oʻrnatilgan tizimlar boʻyicha 8-Xalqaro konferentsiya materiallarida, Yokogama, Yaponiya, 2006 yil 10-13 oktyabr. Fan, HP; Yuan, Q.J.; Vang, X.Y.; Vang, Y.J.; Vang, T. AES-128 algoritmiga qarshi asosiy afzallik shabloniga hujum. Acta Electonica Sin. 2020, 48, 2003–2008. Batina, L.; Gierlixs, B.; Prouff, E.; Rivain, M.; Standaert, F.X.; Veyrat-Charvillon, N. O'zaro axborot tahlili: keng qamrovli tadqiqot. J. Kriptol. 2011, 24, 269–291. [CrossRef] WLAN mahsulotlari uchun blok shifrlash-SMS4. Onlaynda mavjud: http://www.oscca.gov.cn/UpFile/200621016423197990.pdf (2006-yil 1-yanvarda kirilgan). Chjan, L.; Vu, W.L. SMS4 da nosozliklarni differentsial tahlil qilish. Chin. J. Hisoblash. 2006, 029, 1596–1602. Xu, V.J.; Vang, A.; Vu, L.J.; Xie, X.J. SAKURA-G platasiga asoslangan SM4 apparat ta'minotining quvvat hujumi. Mikroelektron. Hisoblash. 2015, 4, 15–20. Vang, S.; Gu, D.; Liu, J.; Guo, Z.; Vang, V.; Bao, S. Tanlangan ochiq matn usuli yordamida SMS4 da quvvat tahlili. Hisoblash razvedkasi va xavfsizligi bo'yicha to'qqizinchi xalqaro konferentsiya materiallarida, Sichuan, Xitoy, 2013 yil 16 oktyabr. Du, Z.B.; Vu, Z.; Vang, M.; Rao, J.T. Oraliq ma'lumotlar sifatida dumaloq chiqish bilan SMS4 ga qarshi tanlangan ochiq matnli quvvat tahlili hujumi. J. Kommun. 2015, 36, 146–152. Shan, V.; Vang, L.; Li, Q.; Guo, L.; Liu, S.; Chjan, Z. SM4 blok shifrida CPA ning tanlangan ochiq matnli usuli. Hisoblash razvedkasi va xavfsizlik bo'yicha 2014 yil O'ninchi xalqaro konferentsiya materiallarida, Yunnan, Xitoy, 2014 yil 15-16 noyabr; IEEE: Piscataway, NJ, AQSh, 2014 yil; 363–366-betlar. Jia, Z.; U, X.; Bei, B. SM4 blok shifrida yaxshilangan tanlangan ochiq matnli DPA. J. Tsinghua universiteti. (Sci. Technol.) 2017, 57, 1134–1138. Xu, V.; Vu, L.; Vang, A.; Xie, X.; Chju, Z.; Luo, S. Adaptiv tanlangan-to'g'ri matnli korrelyatsiya kuchini tahlil qilish. Hisoblash razvedkasi va xavfsizlik bo'yicha 2014 yil O'ninchi xalqaro konferentsiya materiallarida, Yunnan, Xitoy, 2014 yil 15-16 noyabr; IEEE: Piscataway, NJ, AQSh, 2014 yil; 494–498-betlar. Xoyzer, A.; Riul, O.; Guilley, S. Yaxshi etarli darajada yaxshi emas, aloqa nazariyasidan optimal farqlovchilarni keltirib chiqaradi. Kriptografik apparat va oʻrnatilgan tizimlar boʻyicha xalqaro seminar maʼruzasida – CHES 2014, Pusan, Koreya, 2014 yil 23–26 sentyabr; 8731-jild, 55–74-betlar. Ouladj, M.; Guillot, P.; Mokrane, F. Korrelyatsiya kuchini tahlilini yaxshilash uchun tanlangan xabar strategiyasi. IET Inf. Xavfsiz. 2019, 13, 304–310. [CrossRef] Klavier, C.; Isorez, Q.; Wurcker, A. Tanlangan ochiq matnli to'qnashuv quvvatini tahlil qilish orqali AES-ga o'xshash blokli shifrlarni to'liq SCARE. Hindistondagi Kriptologiya bo‘yicha xalqaro konferensiya materiallarida, Mumbay, Hindiston, 2018 yil 7-10 dekabr; Springer: Cham, Shveytsariya, 2013 yil; 116–135-betlar. Ding, Y.; Shi, Y.; Vang, A.; Chjen, X.; Vang, Z.; Chjan, G. Kengaytirilgan hisoblashda niqoblangan AESga moslashtirilgan tanlangan-to'g'ri matnli to'qnashuv hujumi. IEEE Access 2019, 7, 63217–63229. [CrossRef] Chjen D.; Vang, L.; Chjao, B.; Chjan, M. Niqoblangan AESga yaxshilangan tanlangan ochiq matnli to'qnashuv hujumi. J. Sian universiteti. Xabarlar Telecommun. 2021, 6, 57–65. Chjan, B.; Vang, A.; Chju, L.; Syu, R.; Jia, X. Bitwise tanlangan ochiq matn quvvat tahlili AES. Cyberspace Secur. 2019, 3, 93–98. Deng, G.; Chjan, P.; Vu, X.; Zou, C. Moslashuvchan tanlangan ochiq matn shablonini shifr chiplariga qarshi tahlil qilish. J. Huazhong universiteti. Sci. Technol. (Nat. Sci. Ed.) 2010, 11, 55–59. Guo, L.; Vang, L.; Liu, D.; Shan, V.; Chjan, Z.; Li, Q.; Yu, J. HMAC-SM3 ga tanlangan ochiq matnli differentsial quvvat tahlili hujumi. Hisoblash razvedkasi va xavfsizligi (MDH) boʻyicha 2015-yil 11-xalqaro konferentsiya materiallarida, Shenchjen, Xitoy, 2015-yil 19–20-dekabr; IEEE: Piscataway, NJ, AQSh, 2015; 350–353-betlar. Takemoto, S.; Nozaki, Y.; Yoshikawa, M. Unrolled PRINCE uchun tanlangan ochiq matn yordamida differentsial quvvat tahlili. Robototexnika, boshqaruv va avtomatlashtirish muhandisligi bo'yicha 2018 yilgi Xalqaro konferentsiya materiallarida, Pekin, Xitoy, 2018 yil 26-28 dekabr; 152–155-betlar. Li, Z.; Peng, G.; Shi, R.; Li, C.; Ma, Z.; Li, H. CRT-RSA ga ochiq matnli hujumlarni tanladi. J. Cryptologic Res. 2016, 3, 447–46 Download 124.2 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling