چکیده:
شبکه های ارتباطی، به عنوان یکی از زیرساخت های مهم کشور، بستری برای بهره برداری های گوناگون ارتباطی میباشد و روز به روز بر کاربردهای آن افزوده می شود. عدم توجه به امنیت شبکه های ارتباطی در کنار مزایای غیرقابل انکار حاصل از آن، می تواند معضلات مهم و غیرقابل جبرانی را در سطح کشور ایجاد نماید. شناخت جامع مشکلات امنیتی حاصل از این شبکه ها و اقدام جهت مرتفع نمودن معضلات عمده این حوزه، نقش قابل ملاحظه ای در ارتقاء امنیت، ایمنی و پایداری زیرساخت ارتباطات ایفا می نماید و گامی در راستای تامین اهداف پدافند غیرعامل در این خصوص به شمار می آید. رمزهای جریانی، یکی از مهم ترین نوع از الگوریتم های رمزنگاری متقارن می باشند که به لحاظ قابلیت های ویژه و مناسب در برخی از کاربردها مانند امنیت شبکه و زیرساخت مخابراتی، ارزیابی امنیتی آن ها در حوزه پدافند غیرعامل از اهمیت به سزایی برخوردارند و پروژه بین المللی eSTREAM در راستای افزایش فعالیت در این شاخه رمزنگاری نقش به سزایی ایفا نمود. این مقاله یکی از الگوریتم های رمزجریانی پایه آرایه ای را با استفاده از حمله تمایز مورد تحلیل قرار میدهد. در واقع، ایده اصلی در معرفی یک دسته تمایزگر بر روی الگوریتم رمز جریانی HC-256 می باشد که در این حمله، نیاز به 2556 معادلات خطی می باشد.
خلاصه ماشینی:
رمزهای جریانی، یکی از مهمترین نوع از الگوریتمهای رمزنگاری متقارن میباشند که بهلحاظ قابلیتهای ویژه و مناسب در برخی از کاربردها مانند امنیت شبکه و زیرساخت مخابراتی، ارزیابی امنیتی آنها در حوزه پدافند غیرعامل از اهمیت بهسزایی برخوردارند و پروژه بینالمللی eSTREAM در راستای افزایش فعالیت در این شاخة رمزنگاری نقش بهسزایی ایفا نمود.
در این حمله تحلیلگر تلاش مینماید که تعیین کند آیا یک رشته بیت مشخص مانند = 1 , 2 ,…, شبیه به رشته تولیدشده از الگوریتم رمز جریانی در نظر گرفتهشده میباشد و یا آن رشته فقط یک رشته تصادفی میباشد؟ در واقع تمایزگر، الگوریتمی است که حداقل یک رشته مشخصی بهعنوان ورودی میگیرد و بهطور صحیح پاسخ سؤال بالا را میدهد.
در ادامه، بهدقت یک گروه از تمایزگرها مورد بررسی قرار خواهد گرفت و نشان داده خواهد شد که حمله تمایز بر روی الگوریتمHC-256( نیاز به 2556 معادلات خطی دارد که هر معادله شامل رشته خروجی الگوریتم رمز میباشد.
این تحقیق از نوع بنیادی است؛ زیرا با استفاده از حمله تمایز که بهطورکامل بنیادی است، الگوریتم رمز مورد تحلیل قرار خواهد گرفت و از لحاظ روش، توصیفی- اکتشافی است زیرا با توصیف ویژگیهای الگوریتم، نقطه ضعف را کشف مینماییم.
حال اگر μ−μ( >2(σ+σ() یعنی برای &; 2 556 ، خروجی الگوریتم رمز را با احتمال 9772/0 میتوان از یک رشته تمام تصادفی تمایز داد.
<H3>5- نتیجهگیری</H3> در این مقاله حمله تمایز به الگوریتم رمز جریانی −256( ارائه گردید.
V. Rijmen, &quot;Stream Ciphers and the eSTREAM Project&quot;, Isecure, Vol. 2, No. 1, (2010).