یک رمز دنباله ای مبتنی بر جایگشت اشوبی

نویسندگان

بهروز خادم

behrooz khadem phd studentدانشجوی دکتری امیر دانشگر

amir daneshgar sharif university of technologyدانشگاه صنعتی شریف سیده فهیمه محبی بور

fahimeh mohebbipoor phd studentدانشجوی دکتری

چکیده

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جایگشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمه محور بر روی یک میدان متناهی طراحی شده است. نشان خواهیم داد که این سامانه می تواند در دو حالت همزمان و خودهمزمان عمل کرده و بالأخص نشان می دهیم که در قالب خودهمزمان دارای یک گیرنده از نوع ‎‎ناظر با ورودی ناشناخته است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، یک نمونه نرم افزاری از آن را پیاده سازی کرده و به عنوان یک ویژگی اصلی نشان می دهیم که خروجی آن حتی با گسسته سازی نگاشت آشوبی، واجد شرایط لازم آماری است. همچنین به ازای پارامترهای مختلف، این سامانه را با رمزهای دنباله ای مشابه مقایسه می کنیم و به طور اخص نشان می دهیم که در حالت کلید با اندازه کوتاه (حدود 100 بیت) این سامانه از سرعت قابل مقایسه و حجم پیاده سازی کمتری نسبت به سامانه های مشابه موجود برخوردار است.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

یک رمز دنباله ای مبتنی بر جای گشت آشوبی

در این مقاله به معرفی یک رمز دنباله ای مبتنی بر جای گشت آشوبی می پردازیم که اساساً متشکل از یک نگاشت آشوبی و یک بخش خطی است و به صورت کلمۀ محور روی یک میدان متناهی طراحی شده است. نشان می دهیم که این سامانه می تواند در دو حالت هم زمان و خودهم زمان عمل کرده و در قالب خودهم زمان دارای گیرنده ای از نوع ‎‎ناظر با ورودی ناشناخته[1] است. ضمن بررسی کارایی این سامانه با توجه به دقت نمایش ماشین محاسباتی، ...

متن کامل

حمله متمایزکننده روی سیستم های رمز دنباله ای

در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از...

حمله ی تمایز بر نوع ساده شده ی رمز دنباله یی ۱۲۸- wg

الگوریتم رمز دنباله یی (welch - gong) wg، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی estream طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی 128- wg، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- wg، حمله ی تمایز به الگوریتم- ساده شده )بدون در نظر گرف...

متن کامل

حمله ی تمایز بر نوع ساده شده ی رمز دنباله یی ۱۲۸-wg

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

متن کامل

بررسی آزمایشگاهی صعود دنباله ای از قطرات در یک سیال لزج

حرکت و تغییر شکل یک دنباله از قطرات در حال بالاروی در آب بصورت آزمایشگاهی و با استفاده از یک کد پردازش تصاویر مطالعه شده است. بمنظور بررسی جامع بین رفتار قطره ای که در ناحیه برخاستگی (Wake) قطره دیگر حرکت می کند و یک قطره منفرد که آزادانه در سیالی ساکن در حال حرکت است، تغییر شکل و ضرائب پسای مربوط به یک قطره منفرد و یک قطره مشخص در دنباله قطرات مورد مطالعه قرارگرفته اند. همچنین تاثیر خواص غیرنی...

متن کامل

طراحی و ارزیابی رمز کننده های پی در پی و معرفی یک ساختار جدید

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید


عنوان ژورنال:
علوم

جلد ۱۷، شماره ۴۰، صفحات ۱۳-۳۶

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023