<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1395</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2017</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>5</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر حملات مکعبی، خطای تفاضلی و ساختارهای خطی بر روی تابع کچک(SHA-3)</title_fa>
	<title> A Survey of Cube, Differential Fault Analysis Attacks and Linear Structures on Keccak Hash Function (SHA-3)</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p dir=&quot;RTL&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;در سال&#8204;های اخیر بررسی امنیت سومین تابع چکیده&#8204;ساز امن&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn1&quot; name=&quot;_ftnref1&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[1]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;یکی از مهم&#8204;ترین موضوعات مورد توجه پژوهش&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;گران حوزه رمزنگاری بوده &#8204;است. توابع چکیده&#8204;ساز در رمزنگاری کاربردهای متعددی دارند. از این&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;رو امنیت توابع چکیده&#8204;ساز&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;در مقابل حملات مختلف برای سامانه&#8204;هایی که از آن استفاده می&#8204;کنند، بسیار مهم است. حملات و تحلیل&#8204;های متعددی تا امروز بر روی &lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;SHA-3&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; اعمال شده &#8204;است؛ اما تاکنون هیچ&amp;shy;کدام موفق به شکستن آن به&#8204;صورت نظری و یا در عمل&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;نشده&#8204;اند. &lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;SHA-3&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; بر اساس تابع کچک&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn2&quot; name=&quot;_ftnref2&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[2]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; طراحی شده&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; است. تابع کچک از خانواده توابع اسفنجی&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn3&quot; name=&quot;_ftnref3&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[3]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; است. در این مقاله، با تمرکز بر حمله تحلیل خطای تفاضلی&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn4&quot; name=&quot;_ftnref4&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[4]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; آخرین حملات و تحلیل&#8204;های مطرح&#8204;شده بر روی &lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;SHA-3&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;را&amp;nbsp; به&amp;shy;صورت خلاصه مرور خواهیم کرد. به&#8204;صورت دقیق&#8204;تر، در این مقاله، حملات مکعبی&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn5&quot; name=&quot;_ftnref5&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[5]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;، خطای تفاضلی و هم&#8204;چنین حمله متمایزکننده&#8204;های مجموع صفر&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn6&quot; name=&quot;_ftnref6&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[6]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; و پیش&#8204;تصویر&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn7&quot; name=&quot;_ftnref7&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[7]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;با استفاده از ساختارهای خطی&lt;/span&gt;&lt;/strong&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn8&quot; name=&quot;_ftnref8&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:12.0pt;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;[8]&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;شرح داده&amp;shy; خواهند &amp;shy;شد.&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;div&gt;&amp;nbsp;
&lt;hr align=&quot;left&quot; size=&quot;1&quot; width=&quot;33%&quot; &gt;
&lt;div id=&quot;ftn1&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref1&quot; name=&quot;_ftn1&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[1]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Secure Hash Algorithm 3(&lt;/span&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;SHA-3)&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn2&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref2&quot; name=&quot;_ftn2&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[2]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; KECCAK&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn3&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref3&quot; name=&quot;_ftn3&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[3]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Sponge Functions&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn4&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref4&quot; name=&quot;_ftn4&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[4]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Differential Fault Analysis(DFA)&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn5&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref5&quot; name=&quot;_ftn5&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[5]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Cube Attack&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn6&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref6&quot; name=&quot;_ftn6&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[6]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Zero-sum Distinguisher&lt;/span&gt;&lt;/div&gt;

&lt;div id=&quot;ftn7&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref7&quot; name=&quot;_ftn7&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[7]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Pre-image &lt;/span&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/div&gt;

&lt;div id=&quot;ftn8&quot;&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref8&quot; name=&quot;_ftn8&quot; title=&quot;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;&lt;span style=&quot;font-family:times new roman,serif;&quot;&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt;[8]&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;font-size:9.0pt;&quot;&gt; Linear Structure&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</abstract_fa>
	<abstract>&lt;div&gt;In recent years the security of SHA-3&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftn1&quot; name=&quot;_ftnref1&quot; title=&quot;&quot;&gt;[1]&lt;/a&gt; is one of the most interesting topics in the field of cryptography. Cryptography uses Hash functions in different ways. Thus the security of Hash functions against different attacks is of vital importance. Several attacks and many analysis have been applied to SHA-3 till now but none of them could break it theoretically or practically. Keccak relies on a Sponge architecture.&lt;br&gt;
In this paper, we focus on differential fault analysis attack and we review the latest attacks on SHA-3. Specifically, we describe cube attack, differential fault analysis and also describe zero-sum distinguisher attack and pre&lt;span dir=&quot;RTL&quot;&gt;-&lt;/span&gt;image attack by using linear structures.

&lt;div&gt;&amp;nbsp;
&lt;hr align=&quot;left&quot; size=&quot;1&quot; width=&quot;33%&quot; &gt;
&lt;div id=&quot;ftn1&quot;&gt;
&lt;div&gt;&lt;a href=&quot;file://tsclient/E/monadi/%D8%B3%D8%A7%D9%84%201395%D8%8C%D8%B4%D9%85%D8%A7%D8%B1%D9%87%202%20%D9%BE%DB%8C%D8%A7%D9%BE%DB%8C%2010/1.safkhani/safkhani.1396-06-05.docx#_ftnref1&quot; name=&quot;_ftn1&quot; title=&quot;&quot;&gt;[1]&lt;/a&gt; Secure Hash Algorithm 3(SHA-3)&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</abstract>
	<keyword_fa>کچک, SHA-3, تحلیل خطای تفاضلی, حمله مکعبی, حمله متمایزکننده‌های مجموع صفر, حمله پیش تصویر, ساختارهای خطی</keyword_fa>
	<keyword>SHA-3, Keccak, Differential Fault Analysis, Zero-sum Distinguisher Attack, Pre-image attack, Linear Structures.</keyword>
	<start_page>3</start_page>
	<end_page>14</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-210-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Masoumeh</first_name>
	<middle_name></middle_name>
	<last_name>Safkhani</last_name>
	<suffix></suffix>
	<first_name_fa>معصومه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صفخانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Safkhani@srttu.edu</email>
	<code>1003194753284600512</code>
	<orcid>1003194753284600512</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Shahid Rajaee Teacher Traning University</affiliation>
	<affiliation_fa>دانشگاه تربیت دبیر شهید رجایی</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohamadamin</first_name>
	<middle_name></middle_name>
	<last_name>Arghavani</last_name>
	<suffix></suffix>
	<first_name_fa>محمد امین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ارغوانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>maminarghavani@gmail.com</email>
	<code>1003194753284600513</code>
	<orcid>1003194753284600513</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Shahid Rajaee Teacher Traning University</affiliation>
	<affiliation_fa>دانشگاه تربیت دبیر شهید رجایی</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
