دو روش جدید برای طراحی رمزهای قالبی ۱۹۲ بیتی بر اساس ساختار سوئیچینگ و لایه‌های انتشار بازگشتی

نویسندگان

چکیده مقاله:

در سال­های اخیر به رمزهای قالبی در مقایسه با رمزهای دنباله­ای به­دلیل وجود اثبات امنیتی و دامنه کاربرد گسترده­ بیشتر توجه شده است. طراحی اغلب رمزهای قالبی بر اساس ساختار جانشانی-­ جایگشتی(SPN) یا فیستلی است. گرچه ساختارهای فیستلی در مقایسه با ساختار SPN مزایای بیشتری دارند اما به دلیل داشتن تعداد جعبه­های جانشانی فعال کمتر، لذا دارای ضعف امنیتی هستند. در این مقاله دو روش جدید برای طراحی الگوریتم­های رمز قالبی 192 بیتی ارائه می­شود که در آن‌ها از ساختار سوئیچینگ و لایه­های انتشار بازگشتی به­منظور افزایش تعداد جعبه­های جانشانی فعال و کارایی بیشتر استفاده شده است. روش اول مبتنی بر ساختار سوئیچینگ و لایه­های انتشار بازگشتی چندگانه 3×3 و روش دوم مبتنی بر ساختار سوئیچینگ و لایه­های انتشار بازگشتی چندگانه 2×2 است. امنیت ساختارهای ارائه‌شده با استفاده از روش برنامه­ریزی خطی مورد تحلیل و ارزیابی قرار گرفته است که نتایج حاصل نشان از مقاومت آن‌ها در برابر تحلیل­های خطی و تفاضلی دارد. همچنین، با توجه به این که لایه­های انتشار بازگشتی در مقایسه با ماتریس­های MDS از سرعت و کارایی مناسبی در نرم­افزار و    سخت­افزار برخوردارند لذا می­توان گفت که الگوریتم­های طراحی‌شده با استفاده از این روش­ها کارایی بیشتری دارند.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

دو روش جدید برای طراحی رمزهای قالبی ۱۹۲ بیتی بر اساس ساختار سوئیچینگ و لایه های انتشار بازگشتی

در سال­های اخیر به رمزهای قالبی در مقایسه با رمزهای دنباله­ای به­دلیل وجود اثبات امنیتی و دامنه کاربرد گسترده­ بیشتر توجه شده است. طراحی اغلب رمزهای قالبی بر اساس ساختار جانشانی-­ جایگشتی(spn) یا فیستلی است. گرچه ساختارهای فیستلی در مقایسه با ساختار spn مزایای بیشتری دارند اما به دلیل داشتن تعداد جعبه­های جانشانی فعال کمتر، لذا دارای ضعف امنیتی هستند. در این مقاله دو روش جدید برای طراحی الگوریت...

متن کامل

تعمیم سازوکار سوییچینگ لایه انتشار برای طراحی رمزهای قالبی 256 بیتی

یکی از روش­های مهم برای بررسی مقاومت یک رمز قالبی در برابر تحلیل­های اساسی مانند تحلیل تفاضلی و تحلیل خطی، تعیین حداقل تعداد جعبه­های جانشینی فعال در طول روند تحلیل است. با توجه به این شاخص، می­توان نسبت حداقل جعبه­های جانشینی فعال به کل جعبه­های جانشینی به­کار رفته در رمز قالبی را به‌دست آورد. بیشتر بودن این نسبت بیانگر طراحی بهتر الگوریتم رمز قالبی است. در ساختارهای فیستلی به دلیل XOR کردن نی...

متن کامل

شیوه های طراحی تبدیل انتشار در رمزهای قالبی نوین

گسترش شبکه های اطلاع رسانی، افزایش دسترسی مردم به کامپیوتر و جایگزینی روشهای الکترونیکی ارتباط به جای روشهای سنتی، افزایش نیاز به امن سازی اطلاعات و ارتباطات را نیز به دنبال داشته است. رمزهای قالبی از مهمترین ابزارهای رمزنگاری هستند که هدف اولیه از کاربرد آنها محرمانه نمودن داده هاست و از این رو طراحی این رمزها در دهه ی اخیر مورد توجه بیشتری قرار گرفته است. هر رمز قالبی شامل چندین مرتبه تکرار ی...

استفاده از ضریب پرش در توابع تی برای طراحی یک ساختار اولیه نوین در رمزهای جریانی

رمزهای جریانی دسته‌ای از الگوریتم‌های رمز متقارن هستند، که پیام محرمانه را به صورت دنباله‌ای از بیت‌ها دریافت کرده و عملیات رمز را با استفاده از تابعی پیچیده بر حسب کلید و IV  و ترکیب XOR با دنباله بیت‌ها  انجام می‌دهد. یکی از اهداف در طراحی رمزهای جریانی، به دست آوردن حداقل دوره تناوب بزرگ بوده که یکی از توابع اولیه  استفاده از توابع تی است. از طرفی استفاده از ضریب پرش در طراحی LFSRها باعث پیچ...

متن کامل

طراحی یک الگوریتم رمز قالبی جدید مناسب برای شبکه های حسگر بی سیم

در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...

متن کامل

تحلیل بایکلیک روی رمزهای قالبی سبک present و mibs

در این پایان نامه مقدمه ای بر رمزهای قالبی سبک و معیارهای مرتبط با این رمزها بیان می شود. سپس ساختار چند رمز قالبی سبک معرفی می شود. در ادامه مروری بر نتایج بعضی از نتایج تحلیل های انجام شده روی این رمزها بیان می شود. سپس تحلیل بایکلیک دو تحلیل تمام دور روی رمزهای mibs و present با استفاده از تحلیل بایکلیک معرفی می شود.

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


عنوان ژورنال

دوره 7  شماره 3

صفحات  251- 259

تاریخ انتشار 2016-11

با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.

کلمات کلیدی

کلمات کلیدی برای این مقاله ارائه نشده است

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023