نام پژوهشگر: حمید ملا

بهبود حمله ی تفاضل ناممکن به رمزهای قالبی
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1390
  حمید ملا   محمد دخیل علیان

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روش های الکترونیکی ارتباط به جای روش های سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را به دنبال داشته است. رمزهای قالبی از مهم ترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست. تلاش تحلیل گران رمز برای شکستن رمزهای قالبی، همواره تلاش مضاعف طراحان برای ابداع رمزهای قوی تر را در پی داشته است و به همین سبب تسلسل طراحی و تحلیل همواره در حال پیشرفت بوده است. امنیت هر رمز قالبی معمولاً با سنجیدن میزان مقاومت آن در برابر روش های شناخته شده ی تحلیل ارزیابی می گردد. یکی از مهم ترین روش های حمله به رمزهای قالبی، تحلیل تفاضلی است که در اوایل دهه ی نود میلادی ارائه شده است و از آن زمان تا کنون زیرشاخه های متعددی از این روش تحلیل معرفی شده است که حمله ی تفاضل ناممکن از مهم ترین آنها می باشد. در این رساله، حمله ی تفاضل ناممکن از دو جنبه بهبود داده می شود. ابتدا چارچوب جامعی برای استفاده ی مناسب از تمام راهکار های کاهش دهنده ی پیچیدگی حمله ی تفاضل ناممکن معرفی می شود و با استفاده از آن تعدادی از رمزهای قالبی نوین از جمله aes-128، crypton، camellia-128، camellia-256، clefia-128 mcrypton-96 و mcrypton-128 تحلیل می شوند. نتایج بدست آمده حاکی از توانایی چارچوب جامع پیشنهادی در بهبود حمله ی تفاضل ناممکن است به نحوی که در مقایسه با حملات تفاضل ناممکن پیشین به این رمزها، استفاده از این چارچوب در بعضی موارد منجر به تحلیل رمزهای قالبی با تعداد دورهای بیشتری شده است و در برخی موارد کاهش پیچیدگی حمله را در پی داشته است. در زمان تدوین این رساله، حمله ی تفاضل ناممکن ارائه شده به aes-128 قوی ترین حمله ی ارائه شده به این رمز در مدل تک کلیدی محسوب می شود و حملات ارائه شده به شش رمز دیگر قوی ترین حملات شناخته شده به این رمزها هم در مدل تک کلیدی و هم در مدل کلید مرتبط محسوب می شوند. در همین راستا، چند راهکار جدید برای کاهش پیچیدگی حمله ی تفاضل ناممکن معرفی شده است که عبارتند از راهکار استفاده از جداول درهم تودرتو، جداول درهم چند مرحله ای و راهکار وارون نمودن تفاضل ناممکن که برای استفاده ی بهتر از افزونگی موجود در زیرکلیدهای برخی رمزها و در نتیجه کاهش پیچیدگی حمله سودمند خواهد بود. رویکرد دوم در بهبود حمله ی تفاضل ناممکن، تغییر تمایزگر مورد استفاده در آن است به نحوی که بتوان به جای منحصر کردن تمایزگر به تفاضل های با احتمال صفر، از تفاضل های با احتمال وقوع کمتر از جایگشت تصادفی (و نه لزوماً دارای احتمال صفر) نیز برای بازیابی زیرکلیدها بهره گرفت. این بهبود منجر به روش جدیدی از تحلیل رمزهای قالبی با عنوان "تحلیل تفاضل تقریباً ناممکن" شده است. به عنوان مصداقی از این روش تحلیل، نسخه ی کوتاه شده ای از رمز crypton با این روش تحلیل شده است.

شیوه های طراحی تبدیل انتشار در رمزهای قالبی نوین
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1391
  سید مهدی سجادیه   محمد دخیل علیان

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روشهای الکترونیکی ارتباط به جای روشهای سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را نیز به دنبال داشته است. رمزهای قالبی از مهمترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست و از این رو طراحی این رمزها در دهه ی اخیر مورد توجه بیشتری قرار گرفته است. هر رمز قالبی شامل چندین مرتبه تکرار یک تابع به نام تابع دور است که این تابع به طور معمول از اجزایی مانند ترکیب با زیر کلید، لایه ی غیر خطی (sbox) و تبدیل انتشار (diffusion layer) تشکیل شده است. معمولاً لایه غیرخطی به صورت اعمال چند لایه غیر خطی کوچک به طور موازی طراحی می شود و تبدیل انتشار اثر تبدیل های غیر خطی کوچک را در کل قالب انتشار می دهد و ترکیب تبدیل انتشار با تبدیل غیر خطی باعث مقاومت رمز قالبی در مقابل حملات مطرح فعلی از جمله حملات خطی و تفاضلی می شود. در این رساله پس از بررسی تبدیل های انتشار در رمزهای قالبی جدید، تبدیل انتشار جدیدی معرفی می شود که در صورت جایگزینی آن به جای تبدیل انتشار رمز قالبی hierocrypt، سرعت این رمز قالبی در نرم افزار، بدون تغییر ویژگی های امنیتی، حدود دو برابر خواهد شد. همچنین در تبدیل انتشار معرفی شده، ایده ی جدیدی مبتنی بر معکوس پذیری توابع خطی استفاده شده است. در ادامه به عنوان تعمیمی از تبدیل انتشار جدید، دو تبدیل انتشار خودمعکوس و تبدیل انتشار بازگشتی معرفی می شود و با جایگزینی آن در ساختار nspn، سرعت آن با رمز های قالبی موجود مقایسه می شود. در انتها روند طراحی ماتریس های mds خودمعکوس با ابعاد بزرگ مبتنی بر ماتریس های واندرموند ارایه می گردد. در روش ارایه شده علاوه بر طراحی ماتریس های mds خودمعکوس، دسته ای از ماتریس های واندرموند به نام ماتریس های sv معرفی می شود که هم محاسبه ی معکوس آنها از مرتبه ی n2 است و هم ماتریس mds حاصل از این ماتریس ها علاوه بر خودمعکوس بودن، هادامارد نیز می باشد.

الگوریتم تخصیص عادلانه ی منابع به منظور بهبود کارایی در شبکه های فمتوسل
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1392
  امید فلاح مهرجردی   حمید ملا

پوشش ضعیف کاربران خانگی و هزینه ی بالای اپراتورهای تلفن همراه، از مهم ترین انگیزه های استفاده از فمتوسل ها است. چون فمتوسل ها و ماکروسل ها از باند فرکانسی یکسانی استفاده می کنند، تخصیص منابع فرکانسی-زمانی با مشکل تداخل مواجه شده و از مهم ترین چالش های مطرح در شبکه های فمتوسل است. عدالت میان فمتوسل ها و بهره وری در استفاده از منابع فرکانسی-زمانی، از جمله مهم ترین اهداف روش های تخصیص پیشین بوده است. اما به دلیل مصالحه ی میان عدالت و بهره وری و اهمیت هر دو مورد، توجه به توازن میان آن ها از اهمیت بسزایی برخوردار است که در تعداد محدودی از تحقیقات پیشین در نظر گرفته شده است. از سوی دیگر، تأمین عدالت میان کاربران فمتوسل ها و توجه به نیاز آن ها، دو عاملی هستند که موجبات رضایت مندی بیشتر کاربران را فراهم می کنند و در تحقیقات قبلی توجه کافی به آن ها نشده است. در این تحقیق، دو الگوریتم تخصیص منابع متمرکز، با هدف بهبود متوازن عدالت میان کاربران و بهره وری در استفاده از منابع فرکانسی-زمانی مطرح شده است. الگوریتم اول با توجه به تعداد کاربران هر فمتوسل و مدل کردن شبکه ی فمتوسل ها توسط گراف تداخلی، به تخصیص منابع با توجه به هدف ذکر شده می پردازد. به این منظور از دو فاز جداگانه برای تخصیص منابع استفاده شده است. فاز اول به صورت حریصانه و بر اساس ایده ای جدید در اولویت گذاری فمتوسل ها انجام شده و هدف اصلی آن بهبود استفاده ی مجدد از طیف به منظور افزایش بهره وری است. اما با کم شدن تعداد منابع باقیمانده برای فمتوسل ها، فاز دوم با استفاده از معیاری ابتکاری شروع می شود تا عدالت در تخصیص این تعداد کم منابع را فراهم کند. با توجه به این که میزان درخواست منابع فرکانسی-زمانی هر کاربر می تواند متفاوت از سایر کاربران باشد، الگوریتم دوم با در نظر گرفتن نیاز کاربران مطرح شده است. این الگوریتم، با ایجاد تغییراتی در فازهای الگوریتم اول، علاوه بر بهبود متوازن عدالت میان کاربران و بهره وری، میزان منابع درخواستی هر کاربر را نیز در حل مسئله در نظر می گیرد. راهکار پیشنهادی اول از حیث عدالت، بهره وری و میزان برقراری توازن میان عدالت و بهره وری، با دو روش مطرح در این زمینه مقایسه شده است. نتایج شبیه سازی ها، نشان از برتری روش پیشنهادی نسبت به دو راهکار دیگر دارند. به طور مشابه، راهکار پیشنهادی دوم با یکی از تحقیقات پیشین و راهکار پیشنهادی اول، مقایسه شده است. نتایج شبیه سازی ها نشان می دهد که عدالت در برآورده کردن درخواست کاربران و هم چنین بهره وری در استفاده از منابع برای راهکار دوم نیز، بهتر از دو روش دیگر است. علاوه بر این، تحلیل پیچیدگی زمانی روش های پیشنهادی، بیان گر آن است که پیچیدگی آن ها کم تر از روش های پیشین مورد مقایسه می باشد.

تحلیل الگوریتم های رمز قالبی مبتنی بر تمایزگرهای تفاضل مبنا
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1392
  محسن شکیبا   محمد دخیل علیان

امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در این میان روش های تحلیل مبتنی بر تمایزگرهای تفاضل مبنا سهم قابل ملاحظه ای را در این حوزه از علوم به خود اختصاص می دهند. محوریت رساله حاضر، دو شیوه تحلیل تفاضل ناممکن و بایکلیک است که اساس هر دو روش بر پایه این نوع از تمایزگرها قرار گرفته است. هر دو روش مزبور از جمله حملات قطعی (غیراحتمالاتی) محسوب می شوند و نیز با توجه به ماهیت تفاضلی آنها، سناریوی حمله در هر دو روش تحلیل مبتنی بر متن اصلی منتخب است و این در حالی است که این دو حمله به ترتیب از دو تکنیک متضاد، یعنی حذف در میانه و ملاقات در میانه، برای جستجوی مقدار صحیح کلید رمز در دورهای اضافه شده به تمایزگر بهره می برند. در رابطه با روش تحلیل تفاضل ناممکن که از جمله شناخته شده ترین روش های تحلیل تفاضل مبنا است، ابتدا ضمن یافتن مشخصه های تفاضل ناممکن جدید برای رمزهای قالبی zodiac و 3d، دو حمله ارتقاء یافته به آنها ارائه می شوند. همچنین به بحث نظری درباره پیچیدگی محاسباتی حملات تفاضل ناممکن می پردازیم و با تعریف مفهومی تحت عنوان حمله ایده آل، اثبات می کنیم که پیچیدگی زمانی حمله تفاضل ناممکن تنها وابسته به تعداد بیت زیرکلیدهای درگیر در این حمله است. دیگر موضوع مورد توجه در زمینه تحلیل تفاضل ناممکن، مشخصه های تفاضل ناممکن اند که در این مورد نیز بحثی نظری درباره گروه بندی این مشخصه ها خواهیم داشت. از سوی دیگر، حمله بایکلیک از جمله روش های نوین در تحلیل رمزهای قالبی محسوب می شود که در سه سال اخیر بسیار مورد توجه بوده است. به فراخور این موضوع در این رساله تلاش کرده ایم تا این روش حمله را ارتقاء دهیم که نتیجه آن روش حمله ای است که حمله بایکلیک ناهمگون نامیده شده و می توان آن را توسیعی از حمله بایکلیک پایه (اولیه) دانست. در این روش حمله که بر اساس یک شیوه افراز نامتقارن فضای کلید قرار گرفته ، تحلیل گر قادر است تا علاوه بر الگوریتم تولید زیرکلید از ویژگی های لایه انتشار رمز قالبی نیز برای کنترل انتشار در تفاضل های کلید مرتبط استفاده نماید که نتیجه آن دستیابی به بایکلیک های مستقل طولانی تر در رمزهای قالبی است که پیش از این نسبت به حمله بایکلیک پایه مقاوم بوده اند. در این بین نمونه ای از این حمله جدید نیز به رمز قالبی mcrypton ارائه می شود.