بررسی و تحلیل الگوریتم های رمز مبتنی بر نگاشت های آشوبی
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر
- author مریم ملک زاده
- adviser محمد دخیل علیان
- Number of pages: First 15 pages
- publication year 1391
abstract
در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم این دو مبحث به صورت مجزا مورد بررسی قرار می گیرند. بر این اساس ابتدا چند جعبه جانشینی مبتنی بر آشوب معرفی می شود و معیارهای طراحی آن ها مورد بررسی قرار می گیرد. با مقایسه ی معیارها برای جعبه های جانشینی مبتنی بر آشوب و جعبه جانشینی aes که ایده آل در نظر گرفته می شود دریافت شد که معیارهای آماری محاسبه شده برای جعبه های جانشینی آشوبی نسبت به جعبه جانشینی aes مقادیر ضعیف تری را نشان می دهد و تقریباً در اکثر جعبه های جانشینی مبتنی بر آشوب، بررسی معیارها نتایج مشابهی را به دنبال داشته است. ولی تولید یک جعبه جانشینی خوب مانند aes چندان آسان نیست پس استفاده از این طرح در تولید جعبه جانشینی پویا نیز آسان نیست. همچنین در این زمینه یکی از مقالات را که ادعا کرده بود در معیار خطی از جعبه جانشینی aes بهتر است شبیه سازی کرده و علاوه بر رد ادعای آن سعی می کنیم با اعمال یکسری تغییرات، ویژگی های آماری آن را بهبود دهیم. به عنوان نتیجه می توان گفت با وجود این که ویژگی های آماری جعبه های جانشینی مبتنی بر آشوب نسبت به مقادیر ایده آل فاصله دارد ولی از آن جا که تولید آن ها راحت است و ویژگی های آماری آن ها نزدیک به هم است می توان از آن ها در تولید جعبه جانشینی پویا استفاده کرد. در انتها چند الگوریتم رمز قالبی مبتنی بر آشوب که در سال های اخیر پیشنهاد شده اند را معرفی می کنیم و یکی از آن ها را مورد تحلیل قرار می دهیم و سعی می کنیم که با تکیه بر نقایص موجود در الگوریتم، فضای کلید آن را کاهش دهیم.
similar resources
بررسی و تحلیل الگوریتم های رمز نگاری تصویر مبتنی بر نگاشت های آشوبی
رمزنگاری تصویر به دلیل برخی از ویژگی های ذاتی آن، همچون حجم بالای داده ها، همبستگی زیاد میان پیکسل ها و قابلیت فشرده سازی بالا با رمزنگاری متن متفاوت است. لذا به نظر می رسد روش های کلاسیک رمزنگاری متن برای این منظور چندان کار آمد نیستند. در سال های اخیر الگوریتم های رمزنگاری مبتنی بر آشوب، راه حل های جدیدی را برای توسعه ی رمزنگاری ایمن تصاویر پیشنهاد کرده است. چرا که این نوع رمزنگاری به علت برخ...
یک رمز دنباله ای مبتنی بر جای گشت آشوبی
در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...
full textتحلیل الگوریتم های رمز قالبی مبتنی بر تمایزگرهای تفاضل مبنا
امروزه رمزهای قالبی به دلیل ساختار قابل اتکاء و به تبع آن برخورداری از ضریب امنیت عملی مطلوب، به جایگاهی ویژه در امنیت اطلاعات و شبکه دست یافته اند. به فراخور این امر، طی چهار دهه گذشته و همگام با رشد و توسعه صورت گرفته در زمینه طراحی رمزهای قالبی، ارائه روش هایی جهت شکست و تحلیل امنیت این گونه الگوریتم ها، که از آن به اختصار تعبیر به حمله می شود، نیز به شکلی جدی مورد توجه قرار گرفته است. در ای...
رمزشکنی و بهبود یک طرح جدید رمز تصویر آشوبی
در این مقاله یک طرح رمز تصویر آشوبی مورد حمله خطی و تفاضلی قرار گرفته و نشان داده شده است که مهاجم می تواند برخ ی از تقریبهای خطی و شاخصهای تفاضلی با احتمال بزرگ که باعث کشف تصویر اصلی می شوند را پیدا کند. همچنین تعداد دیگری از نقاط ضعف طرح، مانند ضعف ذاتی یکی از نگاشتهای آشوبی، به کارگیری نادرست آن و استفاده از کلیدهای ضعیف رمزنگاری مورد اشاره قرارگرفته اند. به علاوه در این مقاله یک طرح جای...
full textتحلیل رمز الگوریتم های رمزنگاری با تمرکز بر خانواده الگوریتم های رمز rc4
در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...
My Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر
Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023