تحلیل رمز جریانی quad

پایان نامه
چکیده

در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای میدان (gf(2در نظر گرفته شده است. این کاهش، حمله های غیر قابل اجرا روی quad را از حمله های غیر قابل اجرای فرضیه سازی شده روی مسائل سخت مشهورِ حل دستگاه معادلات چند متغیره درجه دو روی میدانهای متناهی نتیجه گیری می کند. این پایان نامه به بررسی هر دو جنبه نظری و کاربردی از حملات quad و حملات زیر مسئله سخت می پردازد. برای مثال ، این پایان نامه نشان می دهدکه چگونه ازالگوریتم xl-wiedemann برای شکستن (gf(256 مانند (gf(256,20,20 با تخمین66^ 2 دور و برای شکستن زیر مسئله سخت با تخمین45 ^2 دور ، می توان استفاده کرد. این تحلیل نشان می دهد، برای هر یک از پارامترهای quad ارائه شده در این پایان نامه (پیاده سازی های گزارش شده) ، مفاهیم و محدودیت های اثبات امنیت ، جزئی از موارد quad نمی باشند و هیچ یک از آنها هرگز به صورت امن اثبات نخواهند شد . داده های تجربی که از نتیجه های نظری پشتیبانی می کنند; در حالت خاص حمله با 245 دور به طور موفقیت آمیزی به اجرا در آمده است. در این پایان نامه همچنین شاخه ای جدید برای پردازش دستگاه معادلات چندجمله ای با گراف جزء بندی شده را معرفی خواهیم کردو به کمک آن به تحلیل جبری رمز جریانی quad می پردازیم.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

متن کامل

طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

متن کامل

بهبود حمله حدس و تعیین اکتشافی به سامانه های رمز جریانی TIPSY و SNOW1.0

Guess and determine attacks are general attacks on stream ciphers. These attacks are classified into ad-hoc and Heuristic Guess and Determine (HGD) attacks. One of the Advantages of HGD attack algorithm over ad-hoc attack is that it is designed algorithmically for a large class of stream ciphers while being powerful. In this paper, we use auxiliary polynomials in addition to the original equati...

متن کامل

بهبود حمله حدس و تعیین اکتشافی به سامانه های رمز جریانی tipsy و snow۱.۰

حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...

متن کامل

تحلیل و رمز گشایی ارتباطات غیر کلامی در بوستان سعدی

بوستان یا سعدی نامه که جهان آرمانی سعدی را به تصویر می کشد، برای مطالعات میان رشته ای قابلیت بسیار بالایی دارد. ارتباطات غیر کلامی در جریان ارتباط می‌توانند نقش‌های تکمیل کردن، تکذیب کردن، تکرار کردن، ‌کنترل کردن، جانشینی و تأکیدی داشته باشند که گاهی چند نقش را با هم ایفا می کنند. برخی پژوهشگران، ارتباطات غیر‌کلامی را در بعضی موقعیت‌ها از ارتباطات کلامی هم مهم‌تر می‌دانند. بیرد ویسل و آلبرت مهر...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023