تحلیل رمز جریانی quad
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان
- نویسنده هدی ترابی زاده
- استاد راهنما مجید فرهادی بهزاد صالحیان متی کلایی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1392
چکیده
در مجله ی eurocrypt سال 2006 ، در مقاله ای تحت عنوان " quad ، یک رمز جریانی کاربردی با امنیت قابل اثبات" توسط بربین، گیلبرت وپاتارین، quad به عنوان یک خانواده پارامتری از رمزهای جریانی معرفی شد. سرعت اجرا برای نمونه ای از quad ها با 160 بیت و خروجی بلوکی روی میدانهای (gf(2) ، gf(16) ، gf(256 ارائه شده است . کاهش امنیت به ظاهر برای همه میدانها قابل اثبات بود ، اما "برای سادگی " فقط یک اثبات برای میدان (gf(2در نظر گرفته شده است. این کاهش، حمله های غیر قابل اجرا روی quad را از حمله های غیر قابل اجرای فرضیه سازی شده روی مسائل سخت مشهورِ حل دستگاه معادلات چند متغیره درجه دو روی میدانهای متناهی نتیجه گیری می کند. این پایان نامه به بررسی هر دو جنبه نظری و کاربردی از حملات quad و حملات زیر مسئله سخت می پردازد. برای مثال ، این پایان نامه نشان می دهدکه چگونه ازالگوریتم xl-wiedemann برای شکستن (gf(256 مانند (gf(256,20,20 با تخمین66^ 2 دور و برای شکستن زیر مسئله سخت با تخمین45 ^2 دور ، می توان استفاده کرد. این تحلیل نشان می دهد، برای هر یک از پارامترهای quad ارائه شده در این پایان نامه (پیاده سازی های گزارش شده) ، مفاهیم و محدودیت های اثبات امنیت ، جزئی از موارد quad نمی باشند و هیچ یک از آنها هرگز به صورت امن اثبات نخواهند شد . داده های تجربی که از نتیجه های نظری پشتیبانی می کنند; در حالت خاص حمله با 245 دور به طور موفقیت آمیزی به اجرا در آمده است. در این پایان نامه همچنین شاخه ای جدید برای پردازش دستگاه معادلات چندجمله ای با گراف جزء بندی شده را معرفی خواهیم کردو به کمک آن به تحلیل جبری رمز جریانی quad می پردازیم.
منابع مشابه
طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...
متن کاملطراحی و تحلیل یک الگوریتم جدید رمز جریانی امن
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
متن کاملبهبود حمله حدس و تعیین اکتشافی به سامانه های رمز جریانی TIPSY و SNOW1.0
Guess and determine attacks are general attacks on stream ciphers. These attacks are classified into ad-hoc and Heuristic Guess and Determine (HGD) attacks. One of the Advantages of HGD attack algorithm over ad-hoc attack is that it is designed algorithmically for a large class of stream ciphers while being powerful. In this paper, we use auxiliary polynomials in addition to the original equati...
متن کاملبهبود حمله حدس و تعیین اکتشافی به سامانه های رمز جریانی tipsy و snow۱.۰
حملات حدس و تعیین از جمله حملات عام به سامانه های رمز جریانی است. این حملات به دو دسته ی حملات حدس و تعیین اقتضایی و اکتشافی تقسیم بندی می شوند. مزیت روش اکتشافی نسبت به روش اقتضایی در قدرت تحلیل و ارائه ی الگوریتمی برای دسته بزرگی از رمزهای جریانی با فرض یکسان بودن اندازه متغیرها است. در این مقاله از معادلات فرعی علاوه بر معادلات اصلی به عنوان ورودی حمله ی حدس و تعیین اکتشافی برای حمله به ساما...
متن کاملتحلیل و رمز گشایی ارتباطات غیر کلامی در بوستان سعدی
بوستان یا سعدی نامه که جهان آرمانی سعدی را به تصویر می کشد، برای مطالعات میان رشته ای قابلیت بسیار بالایی دارد. ارتباطات غیر کلامی در جریان ارتباط میتوانند نقشهای تکمیل کردن، تکذیب کردن، تکرار کردن، کنترل کردن، جانشینی و تأکیدی داشته باشند که گاهی چند نقش را با هم ایفا می کنند. برخی پژوهشگران، ارتباطات غیرکلامی را در بعضی موقعیتها از ارتباطات کلامی هم مهمتر میدانند. بیرد ویسل و آلبرت مهر...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده علوم پایه دامغان
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023