تحلیل نقص ناشی از حملات در الگوریتم های رمز رشته ای
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق
- نویسنده سحرالسادات فرنودی
- استاد راهنما کریم محمدی
- تعداد صفحات: ۱۵ صفحه ی اول
- سال انتشار 1387
چکیده
برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی دقیق تر قرارگیرد. حمله تزریق خطا از نوع متن معلوم انتخابی است و مرتبه پیچیدگی به دست آمده از نتایج شبیه سازی حمله تزریق خطا بر روی e0 نشان می دهد که امکان پیاده سازی عملی آن در حالتی که ثبات حافظه مورد حمله قرار می گیرد، وجود دارد. در حالت حمله به ثبات خطی نیز می توان با کمک سخت افزارهای سرعت بالا حمله را عملی ساخت. با توجه به نتایج شبیه سازی تحلیل خطای الگوریتم رمز e0 بر روی رایانه شخصی با مرتبه پیچیدگی 230 قابل پیاده سازی است
منابع مشابه
طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم میباشد. اصول اصلی الگوریتم بر اساس ثباتهای انتقال بهبود یافته کلمهای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتمهای خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...
متن کاملمسؤولیت بینالمللی دولت ناشی از حملات سایبری
حملات سایبری به عنوان یکی از جلوههای نوین مداخلات سایبری مورد شناسایی قرار گرفته است. حملات سایبری اقداماتی است که از سوی یک دولت برای هدف قرار دادن زیرساختهای اساسی یک دولت از جمله سیستم بانکی، انرژی و حمل و نقل عمومی که به شبکه رایانهای متصل هستند صورت میپذیرد. حملات سایبری اگر مصداقی از تجاوز یا توسل به زور محسوب نشوند میتواند به عنوان مداخله در امور داخلی دولت یک تخلف بینالمللی تلقی ...
متن کاملتحلیل رمز الگوریتم های رمزنگاری با تمرکز بر خانواده الگوریتم های رمز rc4
در عصر اطلاعات، با ارزش ترین مالکیت همان مالکیت اطلاعات است. به همین دلیل نگهداری از اطلاعات ارزشمند و دور نگهداشتن آن از دسترس متعرضین از حیاتی تری ابعاد عصر اطلاعات است. یکی از شیوه های محرمانه نگاه داشتن اطلاعات، تبدیل و تغییر آن به صورتی است که تنها مالک آن قادر به فهم آن باشد. به عبارت دیگر در این روش اطلاعات رمز می شوند و تنها کسی قادر به رمزگشایی این اطلاعات است که به نحوه ی رمزنگاری آن ...
طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن
در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می باشد. اصول اصلی الگوریتم بر اساس ثبات های انتقال بهبود یافته کلمه ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم های خاص از قبیل snow2 و بکارگیری آن به عنوان بخش غیرخطی الگوری...
متن کاملتعیین مشخصه تفاضلی در الگوریتم های رمز قطعه ای با شبکه هاپفیلد و ماشین بولتزمن
در این مقاله نشان می دهیم که چگونه با به کارگیری شبکه های عصبی می توان مشخصه تفاضلی مناسبی برای الگوریتم های رمز قطعه ای یافت. به این منظور عملکرد تفاضلی الگوریتم رمز قطعه ای مورد بررسی با یک گراف وزندار جهتدار نمایش داده می شود. با این نمایش، یافتن بهترین مشخصه تفاضلی، معادل با یافتن کم وزن ترین مسیر چند- شعبه بین دو گره آغازی و پایانی در گراف حاصل است. دراین مقاله، ابتدا شبکه هاپفیلد برای یا...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه علم و صنعت ایران - دانشکده مهندسی برق
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023