یک رمز دنباله ای مبتنی بر جایگشت اشوبی

Authors

بهروز خادم

behrooz khadem phd studentدانشجوی دکتری امیر دانشگر

amir daneshgar sharif university of technologyدانشگاه صنعتی شریف سیده فهیمه محبی بور

fahimeh mohebbipoor phd studentدانشجوی دکتری

abstract

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جایگشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمه محور بر روی یک میدان متناهی طراحی شده است. نشان خواهیم داد که این سامانه می تواند در دو حالت همزمان و خودهمزمان عمل کرده و بالأخص نشان می دهیم که در قالب خودهمزمان دارای یک گیرنده از نوع ‎‎ناظر با ورودی ناشناخته است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، یک نمونه نرم افزاری از آن را پیاده سازی کرده و به عنوان یک ویژگی اصلی نشان می دهیم که خروجی آن حتی با گسسته سازی نگاشت آشوبی، واجد شرایط لازم آماری است. همچنین به ازای پارامترهای مختلف، این سامانه را با رمزهای دنباله ای مشابه مقایسه می کنیم و به طور اخص نشان می دهیم که در حالت کلید با اندازه کوتاه (حدود 100 بیت) این سامانه از سرعت قابل مقایسه و حجم پیاده سازی کمتری نسبت به سامانه های مشابه موجود برخوردار است.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

یک رمز دنباله ای مبتنی بر جای گشت آشوبی

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ‎‎ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...

full text

حمله متمایزکننده روی سیستم های رمز دنباله ای

در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...

حمله ی تمایز بر نوع ساده شده ی رمز دنباله یی ۱۲۸- wg

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

full text

حمله ی تمایز بر نوع ساده شده ی رمز دنباله یی ۱۲۸-wg

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

full text

بررسی آزمایشگاهی صعود دنباله ای از قطرات در یک سیال لزج

حرکت و تغییر شکل یک دنباله از قطرات در حال بالاروی در آب بصورت آزمایشگاهی و با استفاده از یک کد پردازش تصاویر مطالعه شده است. بمنظور بررسی جامع بین رفتار قطره ای که در ناحیه برخاستگی (Wake) قطره دیگر حرکت می کند و یک قطره منفرد که آزادانه در سیالی ساکن در حال حرکت است، تغییر شکل و ضرائب پسای مربوط به یک قطره منفرد و یک قطره مشخص در دنباله قطرات مورد مطالعه قرارگرفته اند. همچنین تاثیر خواص غیرنی...

full text

طراحی و ارزیابی رمز کننده های پی در پی و معرفی یک ساختار جدید

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

full text

My Resources

Save resource for easier access later


Journal title:
علوم

جلد ۱۷، شماره ۴۰، صفحات ۱۳-۳۶

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023