نام پژوهشگر: امیر حسین خارکن
امیر حسین خارکن محمد دخیل علیان
به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. یک روش معمول برای تحلیل هر الگوریتم رمز، بررسی حملات مختلف بر روی آن می باشد. با توجه به شباهت ساختاری الگوریتم a5-gmr-1 با الگوریتم a5/2 و توجه به این که حمله واگنر یکی از حملات مطرح علیه الگوریتم a5/2 می باشد، یکی از اهداف این پایان نامه بررسی این حمله بر روی الگوریتم a5-gmr-1 بوده و اثبات خواهد شد که حمله ی مذکور بر روی الگوریتم a5-gmr-1 قابل اجرا نیست. علاوه بر این ضمن بررسی حمله جبری به روش خطی سازی و xl، به بهینه سازی روش خطی سازی از طریق کاهش فضای مورد نیاز برای حمله خواهیم پرداخت. همچنین نشان خواهیم داد که روش xl با وجود پیچیدگی حافظه کمتر نسبت به روش خطی سازی بهینه، از پیچیدگی محاسباتی بیشتری در فاز حمله برخوردار می باشد.