تحلیل نقص ناشی از حملات در الگوریتم های رمز رشته ای

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق
  • نویسنده سحرالسادات فرنودی
  • استاد راهنما کریم محمدی
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1387
چکیده

برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی دقیق تر قرارگیرد. حمله تزریق خطا از نوع متن معلوم انتخابی است و مرتبه پیچیدگی به دست آمده از نتایج شبیه سازی حمله تزریق خطا بر روی e0 نشان می دهد که امکان پیاده سازی عملی آن در حالتی که ثبات حافظه مورد حمله قرار می گیرد، وجود دارد. در حالت حمله به ثبات خطی نیز می توان با کمک سخت افزارهای سرعت بالا حمله را عملی ساخت. با توجه به نتایج شبیه سازی تحلیل خطای الگوریتم رمز e0 بر روی رایانه شخصی با مرتبه پیچیدگی 230 قابل پیاده سازی است

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

متن کامل

مسؤولیت بین‌المللی دولت ناشی از حملات سایبری

حملات سایبری به عنوان یکی از جلوه‌های نوین مداخلات سایبری مورد شناسایی قرار گرفته است. حملات سایبری اقداماتی است که از سوی یک دولت برای هدف قرار دادن زیرساخت‌های اساسی یک دولت از جمله سیستم بانکی،‌ انرژی و حمل و نقل عمومی که به شبکه رایانه‌ای متصل هستند صورت می‌پذیرد. حملات سایبری اگر مصداقی از تجاوز یا توسل به زور محسوب نشوند می‌تواند به عنوان مداخله در امور داخلی دولت یک تخلف بین‌المللی تلقی ...

متن کامل

تحلیل رمز الگوریتم های رمزنگاری با تمرکز بر خانواده الگوریتم های رمز rc4

در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...

طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...

متن کامل

تعیین مشخصه تفاضلی در الگوریتم های رمز قطعه ای با شبکه هاپفیلد و ماشین بولتزمن

در این مقاله نشان می دهیم که چگونه با به کارگیری شبکه های عصبی می توان مشخصه تفاضلی مناسبی برای الگوریتم های رمز قطعه ای یافت. به این منظور عملکرد تفاضلی الگوریتم رمز قطعه ای مورد بررسی با یک گراف وزندار جهتدار نمایش داده می شود. با این نمایش، یافتن بهترین مشخصه تفاضلی، معادل با یافتن کم وزن ترین مسیر چند- شعبه بین دو گره آ‎غازی و پایانی در گراف حاصل است. دراین مقاله، ابتدا شبکه هاپفیلد برای یا...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023