توضیحات
ABSTRACT
In this paper, we propose a new 6-round Related Key Impossible Differential property of AES-256 and two related key impossible differential attacks on 7 and 9 round AES-256 based on the proposed property. The overall complexity of the the first time that a Related-Key Impossible Differential attack on 9- round AES-256 is successful. Also this is the first related-key attack on 9-round AES-256 that needs only 2 keys. Although the data and time complexities of the attack are approximately code book and exhaustive search, but we think the proposed property will be useful in future research like boomerang and rectangle attacks.
INTRODUCTION
Differential cryptanalysis analyzes the evolvement of the difference between a pair of plaintexts in the following round outputs (differentials) in an iterated block cipher. The basic idea of impossible differential attack is to look for differentials that hold with probability 0 (or impossible differentials) to eliminate wrong keys and keep the right key. Related-key attacks , concentrate on the information which can be btained from two encryptions using related (but unknown) keys. Related-key impossible differential attack combines related-key attack and impossible differential cryptanalysis to make the attack more efficient. The first impossible differential attack against AES was applied to 5 rounds of the AES-128 by Biham and Keller . In , proposed the first related-key impossible differential attack on 192-bit variants of AES. Zhang et al. applied three new related-key impossible differential attacks on 8-round AES-192 and AES-256 and conclude AES-256 have better resistance than AES-192 using the same cryptanalytic approach . But in this paper, we have presented 2 related key impossible differential attacks on 7-round and 9-round AES-256 with 2 related keys.
چکیده
در این مقاله، یک ویژگی جدید افقی کلیدی مرتبط با کلید AES-256 غیرمولدی جدید و دو کلید مرتبط مرتبط با آن را در 7 و 9 دور AES-256 پیشنهاد می کنیم. پیچیدگی کلی نخستین بار که یک حمله دیفرانسیل غیرمجاز مرتبط با کلید AES-256 9 دور موفق شده است. همچنین این اولین حمله کلید مرتبط با AES-256 9 دور است که فقط 2 کلید دارد. اگر چه داده ها و پیچیدگی های زمان حمله به طور تقریبی کتاب کد و جستجوی جامع است، اما ما فکر می کنیم که اموال پیشنهادی در تحقیقات آینده مانند حملات بومرنگ و مستطیل مفید خواهد بود.
مقدمه
Cryptanalysis دیفرانسیل تحول تفاوت بین یک جفت متن ساده در خروجی های دور (اختلاف) در یک بلوک تکرار بلوک را تجزیه و تحلیل می کند. ایده اصلی حمله غیرمنتظره دیفرانسیل، یافتن تفاوتهایی است که با احتمالات 0 (یا تفاوتهای غیرمنتظره) در برگیرنده کلید های اشتباه را حذف می کنند و کلید درست را حفظ می کنند. حملات مرتبط با کلید، تمرکز بر اطلاعات است که می تواند از دو رمزگذاری با استفاده از کلیدهای مرتبط (اما نامعلوم) بدست آید. کليدواژگان: اختلال ناشي از اختلال مرتبط، اختلال در تركيب حمله کلیدی مرتبط و غیرقابل انفجار انجام می شود تا حمله را کارآمدتر کند. اولین حمله غیرمستقیم علیه AES به 5 دور AES-128 توسط بیحام و کلر اعمال شد. در ابتدا، اولین حمله مرتبط با کلید غیرمستقیم بر روی انواع 192 بیتی AES پیشنهاد شد. ژانگ و همکاران AES-192 و AES-256 به ترتیب 8 کلید AES-192 و AES-256 را به کار بردند و نتیجه گرفتند که AES-256 دارای مقاومت بیشتری نسبت به AES-192 است که با استفاده از یک رویکرد رمزنگاری مشابه استفاده می شود. اما در این مقاله، ما 2 کلید مربوط به اختلالات غیرمنتظره غیرمنتظره را بر روی AES-256 7 دور و 9 دور داریم که با دو کلید مرتبط مرتبط است.
Year: 2010
Publisher : Eighteenth International Energy Conference of Iran
By : Alireza Sharifi, Hadi Soleimany and Mohammadreza Aref
File Information: English Language/ 5 Page / size: 827 MB
سال :1389
ناشر : هجدهمین کنفرانس بین المللی برق ایران
کاری از : علیرضا شرفی، هادی سلیمانی و محمدرضا عارف
اطلاعات فایل : زبان انگلیسی / 5 صفحه / حجم : MB 827
نقد و بررسیها
هنوز بررسیای ثبت نشده است.