<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1399</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>8</month>
	<day>1</day>
</pubdate>
<volume>9</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>امنیت ساختارهای اسفنجی</title_fa>
	<title>Security of Sponge structures</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;ساختار اسفنجی، ساختاری پرکاربرد در طراحی الگوریتم&amp;shy;های رمزنگاری است که طراحی الگوریتم را به طراحی یک جایگشت یا تبدیل شبه&#8204;تصادفی کاهش می&amp;shy;دهد. گسترش الگوریتم&amp;shy;های مبتنی بر ساختار اسفنجی و انتخاب طرح&amp;shy;های مبتنی بر این ساختار در مسابقات &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;SHA3&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; و &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:Times New Roman Bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;CAESAR&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; ضرورت بررسی امنیت آن را در برابر انواع حملات افزایش می&amp;shy;دهد. در این نوشتار با محوریت امنیت ساختارهای اسفنجی، به مطالعه روش&amp;shy;های تحلیل عام روی این ساختار می&#8204;پردازیم و پیچیدگی آنها را بررسی می&#8204;کنیم. در&#8204;نظر&#8204;گرفتن پیچیدگی&amp;shy;های معرفی&#8204;شده برای حملات عام در انتخاب پارامترهای ساختار اسفنجی در زمان طراحی الگوریتم، برای رسیدن به یک سطح امنیتی مشخص، ضروری بوده و به همین سبب مقاله حاضر هم از حیث طراحی الگوریتم&amp;shy;های مبتنی بر اسفنج و هم از دید تحلیل این الگوریتم&amp;shy;ها حائز اهمیت است. پیشنهاد می&#8204;شود مقاله &amp;quot;ساختار اسفنجی؛ معرفی و کاربردها&amp;quot; را که در همین نشریه به چاپ رسیده است قبل از مطالعه این مقاله بررسی و مرور شود.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Sponge structure is a structure widely used in the design of cryptographic algorithms that reduces the design of the algorithms to the design of a permutation or pseudo-random function. The development of sponge-based algorithms and the selection of designs based on this structure in SHA3 and CAESAR competitions increase the need to examine its security against various types of attacks. In the previous article, we defined and examined the features of this structure, and in this article, with the focus on the security of sponge structures, we study general analysis methods on this structure and examine their complexities. Considering the complexities introduced for the general attacks, it is necessary to achieve a certain level of security, and therefore this article, both in terms of design and cryptanalysis of sponge-based algorithms plays important role. It is suggested that the article &amp;quot;Sponge structure; introduction and applications&amp;quot; published in this journal be reviewed before reading this article.&lt;/strong&gt;&lt;/div&gt;</abstract>
	<keyword_fa>ساختار اسفنج, الگوریتمهای مبتنی بر اسفنج, برخورد, پیش تصویر, پیش تصویر دوم, بازیابی حالت داخلی, انقیاد خروجی</keyword_fa>
	<keyword>Sponge structure, Cryptographic algorithm based on sponge structure, Collision, preimage, second preimage, internal state recovery, binding output</keyword>
	<start_page>62</start_page>
	<end_page>51</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-52-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Akram </first_name>
	<middle_name></middle_name>
	<last_name> Khalesi</last_name>
	<suffix></suffix>
	<first_name_fa>اکرم</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>خالصی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>khalesiakram@yahoo.com</email>
	<code>10031947532846001093</code>
	<orcid>10031947532846001093</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Researcher at Research Center for development of advanced technologies</affiliation>
	<affiliation_fa>پژوهشگاه توسعه فناوری‌های پیشرفته</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohammad Ali </first_name>
	<middle_name></middle_name>
	<last_name>Orumiehchiha</last_name>
	<suffix></suffix>
	<first_name_fa>محمد علی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ارومیه چی ها</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>orumiehchiha@rcdat.ir</email>
	<code>10031947532846001094</code>
	<orcid>10031947532846001094</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Researcher at Research Center for development of advanced technologies</affiliation>
	<affiliation_fa>پژوهشگاه توسعه فناوری‌های پیشرفته</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
