ترغب بنشر مسار تعليمي؟ اضغط هنا

رفع مناعة AES ضد الهجمات الجبرية باستخدام جداول التبديل المعتمدة على المفتاح و دراسة تأثير هذه الجداول في مناعة AES ضد الهجمات التقليدية

Increasing the immunity of AES against the algebraic attacks by using the dynamic key dependent S-Boxes and studying its effect on AES immunity against the classic attacks

940   0   11   0 ( 0 )
 تاريخ النشر 2007
  مجال البحث رياضيات
والبحث باللغة العربية
 تمت اﻹضافة من قبل Shamra Editor




اسأل ChatGPT حول البحث

بنيت خوارزميات التعمية الحديثة بالاعتماد على الفرضية الآتية: «تعتمد الطرائق التقليدية في تحليـل المعميات (التحليل الخطي، التحليل التفاضلي،.....) على خصائص احتمالية تجعل أمـن المعمـي يـزداد بشكل أسي مع عدد دورات المعمي». لذلك فهذه المعميات ليس لها المناعة المطلوبـة ضـد الهجمـات الجيرية التي أصبحت أقوى بعد تطوير خوارزمية XSL .في هذا البحث سوف نقدم بعض الطرائق لرفع مناعة المعمي AES ضد الهجمات الجبرية ثم سندرس تأثير هذا التعديل في مناعة المعمي.


ملخص البحث
تستعرض هذه الورقة البحثية كيفية تعزيز مناعة خوارزمية التشفير AES ضد الهجمات الجبرية باستخدام جداول تبديل ديناميكية تعتمد على المفتاح. تعتمد خوارزمية AES على جداول تبديل ثابتة، مما يجعلها عرضة للهجمات الجبرية بعد تطوير خوارزمية XSL. تقدم الورقة طريقة لتعديل جداول التبديل في AES لتصبح ديناميكية، مما يزيد من تعقيد الهجمات الجبرية. كما تدرس تأثير هذا التعديل على مناعة AES ضد الهجمات التقليدية مثل التحليل الخطي والتحليل التفاضلي. تم إجراء اختبارات إحصائية لتقييم فعالية التعديل المقترح، وأظهرت النتائج أن التعديل يزيد من مناعة AES ضد الهجمات الجبرية دون التأثير سلبًا على مناعتها ضد الهجمات التقليدية.
قراءة نقدية
دراسة نقدية: تقدم هذه الورقة البحثية مساهمة قيمة في مجال تعزيز أمان خوارزمية AES ضد الهجمات الجبرية. ومع ذلك، هناك بعض النقاط التي يمكن تحسينها. أولاً، لم يتم تقديم تحليل شامل لتأثير التعديل على الأداء العملي للخوارزمية من حيث السرعة والكفاءة. ثانيًا، لم يتم تقديم مقارنة واضحة بين جداول التبديل الديناميكية والعشوائية من حيث الفعالية والأمان. أخيرًا، يمكن تعزيز الورقة بإضافة دراسات حالة عملية لتوضيح كيفية تطبيق التعديلات المقترحة في بيئات حقيقية.
أسئلة حول البحث
  1. ما هو الهدف الرئيسي من البحث؟

    الهدف الرئيسي من البحث هو تعزيز مناعة خوارزمية AES ضد الهجمات الجبرية باستخدام جداول تبديل ديناميكية تعتمد على المفتاح ودراسة تأثير هذا التعديل على مناعة AES ضد الهجمات التقليدية.

  2. ما هي الهجمات الجبرية وكيف تؤثر على AES؟

    الهجمات الجبرية هي نوع من الهجمات التي تعتمد على حل جملة المعادلات التي تصف نظام التشفير في حقل منته. تؤثر هذه الهجمات على AES بجعلها عرضة للكسر بعد تطوير خوارزمية XSL التي تمكنت من حل جملة المعادلات الجبرية الخاصة بـ AES.

  3. ما هي الاختبارات الإحصائية التي تم استخدامها لتقييم فعالية التعديل المقترح؟

    تم استخدام مجموعة من الاختبارات الإحصائية التي اقترحها المعهد الوطني للمعايير والتقنية NIST لتقييم مدى عشوائية مخرجات الخوارزمية بعد التعديل، مثل اختبار Frequency (Monobit)، واختبار Runs، واختبار Binary Matrix Rank، وغيرها.

  4. ما هي النتائج الرئيسية التي توصل إليها البحث؟

    النتائج الرئيسية التي توصل إليها البحث هي أن التعديل المقترح باستخدام جداول التبديل الديناميكية يزيد من مناعة AES ضد الهجمات الجبرية دون التأثير سلبًا على مناعتها ضد الهجمات التقليدية.


المراجع المستخدمة
Daemen, J., and Rijmen, V. (2001). "The Design of rijndael AES – The advanced encryption standard", Springer
"Announcing the advanced encryption standard (AES)",Federal Information Processing Standards Publication 197, 2001 URL:http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf
Rukhin, A., Soto, J., Nechvatal, J., Smid, M., Barker, E., Leigh, S., Levenson, M., Vangel, M., Banks, D., Heckert, A., and Dray, J. (2001)."A statiistiical test suiite for random and pseudorandom number generators for cryptographiic appliicatiions", URL:http://www.csrc.nist.gov/publications/nistpubs/800-22/sp-800-22-051501.pdf
قيم البحث

اقرأ أيضاً

الشبكات العصبية العميقة عرضة للهجمات الخصومة، حيث اضطراب صغير في المدخل يغير التنبؤ النموذجي.في كثير من الحالات، يمكن أن تخدع المدخلات الخبيثة عن قصد لنموذج واحد نموذج آخر.في هذه الورقة، نقدم الدراسة الأولى للتحقيق بشكل منهجي في تحويل أمثلة الخصومة ب شكل منهجي لنماذج تصنيف النص واستكشاف كيفية تأثير مختلف العوامل، بما في ذلك بنية الشبكة، نظام التكتلات، وإدماج الكلمات، والقدرة النموذجية، على تحويل أمثلة الخصومة.بناء على هذه الدراسات، نقترح خوارزمية وراثية للعثور على مجموعة من النماذج التي يمكن استخدامها لتحفيز أمثلة الخصومة لخداع جميع النماذج الحالية تقريبا.تعكس هذه الأمثلة المخدرة عيوب عملية التعلم وتحيز البيانات في مجموعة التدريب.أخيرا، نحن نستمد قواعد استبدال الكلمات التي يمكن استخدامها لتشخيصات النموذج من هذه الأمثلة الخصومة.
يعتبر التعلم العميق القلب النابض للذكاء الصنعي في السنوات الأخيرة، وفي ظل تراوح تطبيقاته بين السيارات ذاتية القيادة وصولًا إلى التحليلات الطبية وغير ذلك، وقدرته على حل المشاكل المعقدة متفوقًا على الإنسان في الكثير من الأحيان، بدا أننا وصلنا للحل النه ائي لمشاكل الذكاء الصنعي، لكن ظهور الهجمات الخادعة أصبح العائق الأساسي لتوظيف التطبيقات التي تعتمد على التعلم العميق كبديل للإنسان، وأصبح التطبيقات الأخيرة تحت المجهر لدراسة قدرتها على منع هذه الهجمات، نستعرض في هذا البحث تعريف الهجوم الخادع وطرقه بشكل عام، ثم نتطرق إلى تطبيقين محورين يمكن مهاجمتهما من خلاله ونعرض كيف نتصدى لهذه الهجمات، مرورًا بمقارنة النماذج الإحصائية مع الإنسان وكون الهجمات الخادعة جزءًا أساسيًا من الأنظمة التي تعتمد على المعطيات للقيام بمهامها.
نقترح أول هجوم مقاوم للتدرج على المستوى العام على نماذج المحولات.بدلا من البحث عن مثال خصم واحد، نبحث عن توزيع الأمثلة الخصومة المعلمة بواسطة مصفوفة مستمرة قيمة، وبالتالي تمكين التحسين المستندة إلى التدرج.إننا نوضح تجريبيا أن هجومنا الأبيض الخاص بنا يصل إلى أداء الهجوم الحديثة في مجموعة متنوعة من المهام اللغوية الطبيعية، مما يتفوق على العمل السابق من حيث معدل النجاح العديي مع مطابقة غير محسنة حسب التقييم الآلي والبشري.علاوة على ذلك، نظير على أن هجوم قوي عبر الصندوق الأسود، تم تمكينه بواسطة أخذ العينات من التوزيع العديزي أو يطابق أو يتجاوز الطرق الحالية، في حين يتطلب فقط مخرجات التسمية الصعبة.
شهدنا في السنوات الأخيرة قفزات هائلة والعديد من التطورات في كل مجالات الحياة، خصوصا في حقل تقنية المعلومات والاتصالات. لذلك أصبحت المعلومات الرقمية والاتصالات وأنواعها عصب الحياة الحيوية، والداعم الأساسي الذي تبنى عليه أغلب العلوم. تطبيقات الشبكات والانترنت تطورت بشكل سريع جدا، لذا فالحاجة لحماية مثل هذه التطبيقات أصبحت متزايدة. تلعب خوارزميات التعمية دورا رئيسيا في أنظمة أمن المعلومات. من جهة أخرى، هذه الخوارزميات تستهلك كمية هامة من استخدام مصادر الحواسيب مثل زمن وحدة المعالجة المركزية, والذاكرة, وطاقة البطارية. أجريت المقارنات لخوارزميات التعمية في أوضاع مختلفة لكل خوارزمية مثل الأحجام المختلفة من كتل البيانات, أنواع البيانات المختلفة, استهلاك البطارية الكهرائي, حجم مختلف للفاتيح وأخيرا سرعة التعمية والإظهار. وتعطى نتائج المحاكاة لعرض فعالية كل خوارزمية إن الخاصيتين الرئيستين اللتان تعرفان وتميزان خوارزمية تعمية عن أخرى هي قدرتها على تأمين البيانات المحمية ضد الهجمات وسرعتها وكفائتها بالقيام بذلك. خوارزميات الشبكة كانت من أكثر المواضيع أهمية، فهي كانت هامة جدا لكثير من العلماء والباحثين، لان الحاجة للخوارزمية مسألة ضرورية لأداء أغلب العمليات، حتى العمليات الصغيرة جداً. وخاصة خوارزميات التعمية. لذلك كرست العديد من البحوث والدراسات لاختراع وابتكار خوارزميات جيدة, بحيث تناسب متطلبات هذا العصر، كالسرعة وحجم البيانات، وأمن المعلومات وتطوير هذا الموضوع. علم التعمية له تاريخ طويل وساحر. فمن عمل في هذا المجال في البداية كانوا أولئك المرتبوطن بالجيش, أو الخدمة الدبلوماسية والحكومية عموما. فعلم التعمية بداية استعمل كاداة لحماية الاسرار والاستراتيجيات الوطنية. فهو دراسة التقنيات الرياضية التي تتعلق بسمات امن المعلومات مثل السرية, سلامة البيانات, التحقق من الكيان, والتحقق من اصل البيانات. لذلك موضوع تطوير خوارزميات التعمية CAs يعتبر من المواضيع الأكثر أهمية في السنوات الأخيرة, وذلك بسبب التطور الكبير والسريع في الاتصالات والحواسيب والشبكات, والحاجة لأمن المعلومات وطرق حماية البيانات (طرق التعمية). بداية احجنا خلفية رياضية, والتي يفترض للقارئ أن يلم بالمفهوم الأساسي للأعداد الصحيح (قياس n ) والحقول وخاصة GF(Q) وكثيرات الحدود والعمليات عليها. ومن أمثل الحقول الأعداد المركبة والأعداد الصحيحة قياس p (p عدد أولي). فالحقل هو مجموعة من العناصر التي يمكن أن تعرف عليها عمليتين (جمع وضرب) لتوليد عناصر أخرى في المجموعة. إضافة لوجود عنصر حيادي بالنسبة للجمع (هو صفر)، ووجود عنصر حيادي بالنسبة للضرب (واحد). وهناك النظير (ناقص والعدد)، وهناك المعكوس الضربي لكل الأعداد ماعدا الحيادي بالنسبة للجمع (ماعدا صفر). أما بالنسبة لعلم التعمية فقد تطور مع الزمن من عصر لاخر حيث تشير المعميات الكلاسيكية إلى تقنيات التعمية التي أصبحت مشهورة بمرور الوقت، والتي وجدت عموما قبل النصف الثاني من القرن العشرون (وبعضها قبل مئات السنين). العديد من التقنيات الكلاسيكية هي أما إعاضة بسيطة أو إبدال الموضوع البسيط. أما معميات الكتل فيمكن ان تكون اما من النوع المتماثل او الغير متماثل (مفتاح عام)
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ ير التقنيات المستخدمة في الشبكات العادية. تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها. قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.

الأسئلة المقترحة

التعليقات
جاري جلب التعليقات جاري جلب التعليقات
سجل دخول لتتمكن من متابعة معايير البحث التي قمت باختيارها
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا