بررسی امنیتی الگوریتم رمز a5-gmr-1

پایان نامه
  • وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر
  • نویسنده امیر حسین خارکن
  • استاد راهنما محمد دخیل علیان
  • تعداد صفحات: ۱۵ صفحه ی اول
  • سال انتشار 1393
چکیده

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. یک روش معمول برای تحلیل هر الگوریتم رمز، بررسی حملات مختلف بر روی آن می باشد. با توجه به شباهت ساختاری الگوریتم a5-gmr-1 با الگوریتم a5/2 و توجه به این که حمله واگنر یکی از حملات مطرح علیه الگوریتم a5/2 می باشد، یکی از اهداف این پایان نامه بررسی این حمله بر روی الگوریتم a5-gmr-1 بوده و اثبات خواهد شد که حمله ی مذکور بر روی الگوریتم a5-gmr-1 قابل اجرا نیست. علاوه بر این ضمن بررسی حمله جبری به روش خطی سازی و xl، به بهینه سازی روش خطی سازی از طریق کاهش فضای مورد نیاز برای حمله خواهیم پرداخت. همچنین نشان خواهیم داد که روش xl با وجود پیچیدگی حافظه کمتر نسبت به روش خطی سازی بهینه، از پیچیدگی محاسباتی بیشتری در فاز حمله برخوردار می باشد.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Cryptanalysis of GSM encryption algorithm A5/1

The A5/1 algorithm is one of the most famous stream cipher algorithms used for over-the-air communication privacy in GSM. The purpose of this paper is to analyze several weaknesses of A5/1, including an improvement to an attack and investigation of the A5/1 state transition. Biham and Dunkelman proposed an attack on A5/1 with a time and data complexity of 239.91and 221.1, ...

متن کامل

Effects of Parameters of Enhanced A5/1

The Global System for Mobile communication, GSM voice calls are encrypted using a family of algorithms collectively called A5. A5/1 is the stream cipher which encrypts the information transmitted from mobile user. Initially A5 algorithm was kept secret to ensure the security but as algorithm was disclosed many cryptanalytic attacks were proposed and proved the A5 algorithm cryptographically wea...

متن کامل

Synchronization Fault Cryptanalysis for Breaking A5/1

A5/1 pseudo-random bit generator, known from GSM networks, potentially might be used for different purposes, such as secret hiding during cryptographic hardware testing, stream encryption in piconets and others. The main advantages of A5/1 are low cost and a fixed output ratio. We show that a hardware implementation of A5/1 and similar constructions must be quite careful. It faces a danger of a...

متن کامل

An Improved Correlation Attack on A5/1

A new approach to attack A5/1 is proposed. The proposed attack is a refinement of a previous attack by Ekdahl and Johansson. We make two important observations that lead to a new attack with improved performance.

متن کامل

طراحی و تحلیل یک الگوریتم جدید رمز جریانی امن

در این مقاله اصول طراحی و تحلیل یک الگوریتم رمز جریانی جدید با طول کلید 256 بیت ارایه گردیده است. این الگوریتم پیشنهادی مبتنی بر کلمه بوده و در برابر حملات معروف بسیار مقاوم می‌باشد. اصول اصلی الگوریتم بر اساس ثبات‌های انتقال بهبود یافته کلمه‌ای در حالت کلاک کنترلی با دوره تناوب بزرگتر از 21214 است. با بهبود بخش غیرخطی هسته الگوریتم‌های خاص از قبیل SNOW2 و بکارگیری آن به عنوان بخش غیرخطی الگور...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023