نتایج جستجو برای: رمز خطی

تعداد نتایج: 33407  

اعظم شادمان, جواد مهاجری, محمود سلماسی زاده

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده (بدون در نظر گ...

الگوریتم رمز دنباله‌یی ( W‌G (W‌e‌l‌c‌h-G‌o‌n‌g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی e‌S‌T‌R‌E‌A‌M طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی ۱۲۸W‌G-، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸W‌G-، حمله‌ی تمایز به الگوریتم ۱۲۸W‌G- ساده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیار...

الگوریتم رمز دنباله‌یی (Welch - Gong) WG، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه‌ی eSTREAM طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله‌یی 128- WG، و بررسی میزان مقاومت آن دربرابر حمله‌ی تمایز مبتنی بر تقریب خطی پرداخته‌ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی 128- WG، حمله‌ی تمایز به الگوریتم- ساده‌شده )بدون در نظر گ...

Journal: :مجلة کلیة الآداب جامعة الفیوم 2020

ژورنال: :علوم و فناوری های پدافند نوین 0
بهروز خادم دانشکده فاوا-گروه رمز و امنیت مهدی پازوکی بهزاد علیزاده

در این مقاله یک طرح رمز تصویر آشوبی مورد حمله خطی و تفاضلی قرار گرفته و نشان داده شده است که مهاجم می تواند برخ ی از تقریبهای خطی و شاخصهای تفاضلی با احتمال بزرگ که باعث کشف تصویر اصلی می شوند را پیدا کند. همچنین تعداد دیگری از نقاط ضعف طرح، مانند ضعف ذاتی یکی از نگاشتهای آشوبی، به کارگیری نادرست آن و استفاده از کلیدهای ضعیف رمزنگاری مورد اشاره قرارگرفته اند. به علاوه در این مقاله یک طرح جایگزی...

پایان نامه :0 1381

الگوریتمهای رمز قالبی در بسیاری از سیستمها و محصولات امنیتی عنصری اساسی و مهم به شمار می آیند. این الگوریتمها در موارد متعددی مورد استفاده قرار می گیرند که از آن جمله می توان به مولدهای شبه تصادفی ، رمزنگارهای پی در پی ، کدهای اعتبار پیام و توابع درهم، اشاره کرد. به علاوه این الگوریتمها می توانند نقش اساسی در تکنیکهایاعتبار پیام ، مکانیزمهای درستی داده ها، پروتکلهای تصدیق اصالت و روشهای امضا دی...

دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

ژورنال: :نشریه دانشکده فنی 1995
دکتر محمدرضا عارف مهندس سید محمود مدرس هاشمی

رمز کننده های پی در پی رمز کننده هایی هستند که در آنها برای تولید یک متن رمز شده یک دنباله دو دویی به نام کلید اجرایی با دنباله دو دویی متن اصلی به هنگ دو جمع می شود جهت مصون ماندن رمز کننده از حملات رمز نگاری کلید اجرایی و مولد آن باید خواص ویژه ای را دارا باشد در این مقاله مهمترین این ویژگی ها مانند دوره تناوب پیچیدگی خطی خواص آماری مصونیت از همبستگی و معیار بهمنی مورد بحث قرار می گیرند سپس ب...

ژورنال: :مهندسی صنایع و مدیریت 0
جواد مهاجری دانشکده مهندسی برق- دانشگاه صنعتی شریف

الگوریتم رمز دنباله یی ( w g (w e l c h-g o n g، یک الگوریتم رمز با کلیدی با طول متغیر ۸۰، ۹۶، ۱۱۲ و ۱۲۸ بیت است که با هدف شرکت در گروه ۲ پروژه ی e s t r e a m طراحی شده است. در این نوشتار به تحلیل الگوریتم رمز دنباله یی ۱۲۸w g-، و بررسی میزان مقاومت آن دربرابر حمله ی تمایز مبتنی بر تقریب خطی پرداخته ایم. با یافتن یک نقاب خطی مناسب برای بخش غیرخطی ۱۲۸w g-، حمله ی تمایز به الگوریتم ۱۲۸w g- ساده ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید