نام پژوهشگر: اسماعیل بشارتی فرد

طراحی یک الگوریتم رمز با استفاده از نظریه آشوب
پایان نامه وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392
  اسماعیل بشارتی فرد   شهاب الدین ابراهیمی آتانی

با توجه به پیشرفت روز افزون سیستم های کامپیوتری و رشد ارتباطات و فناوری اطلاعات، تعداد زیادی از شرکت های مجازی ظهور پیدا کرده اند. بسیاری از این شرکت ها و سازمانهای دیگر، از شبکه های نا امن برای ارسال و دریافت داده های مهم و یا حتا اطلاعات بانکی و مالی استفاده می کنند. با توجه به این مسایل، استفاده از پروتکل های امنیتی که موظف به برقرار امنیت ارتباطات می باشند، بیش از پیش احساس می شود. بسیاری از این پروتکل کنند. در یک دسته بندی، رمزنگاری متقارن، به دو دسته ?? در هسته خود، از رمزگذاری برای محرمانگی استفاده می تقسیم می شوند. رمزهای بلوک و رمزهای جریانی. در رمزهای جریانی، یک جریانی از بیت ها رمزنگاری شده و بیشتر در سیستم هایی بکار می رود که دارای یک ارتباط زمان واقعی می باشند. شود و در ?? های مختلف استفاده می ?? شده که برای کاربرد ?? های مختلف رمز جریانی به شیوه متداول طراحی ?? تا کنون مدل است. اما ?? مورد حملات موفق قرار گرفته gsm یا a5/ یا بلوتوث، 1 e عین حال که برخی از آنها مانند الگوریتم 0 های رمزنگاری قادر به ?? اخیراً از مفهوم آشوب در رمزنگاری استفاده شده و اعتقاد بر این است که این دسته از الگوریتم باشند. ?? های رمزنگاری متداول می ?? توسعه سطح بالاتری از رمزنگاری نسبت به الگوریتم هایی است که دینامیک آنها در ?? شود که مرتبط با سیستم ?? ای از ریاضیات و فیزیک گفته می ?? نظریه آشوب، به شاخه بینی ?? های آینده آنها دیگر قابل پیش ?? دهد، به طوری که رفتار ?? برابر تغییر مقادیر اولیه، رفتار بسیار حساسی نشان می های غیرخطی دینامیک هستند. ?? شود که از نوع سیستم ?? گونه گفته می ?? های آشوب ?? ها، سیستم ?? باشد. به این سیستم ?? نمی باشد. آشوب یکفرآیند قطعیاست ولی ?? تئوری آشوب، پیشرفت خود را مدیون پوانکاره، لورنز، فایگن باوم و مندلبرو می رسد. همین دو ویژگی قطعیت و تصادفی بودن آن است که ?? ای است که یکفرآیند تصادفی به نظر می ?? گونه ?? ظاهر آن به نظر آید. ایده استفاده از آشوب ?? های رمزنگاری مناسب به ?? گونه برای طراحی الگوریتم ?? های آشوب ?? باعث گردیده تا سیستم گردد. ?? های امنیتی” برمی ?? در رمزنگاری، به سال 1949 و بعد از ارائه مقاله شانون با عنوان ”نظریه ارتباطات سیستم های رمز جریانی آشوبی، به ارائه یک الگوریتم رمزجریانی با ?? نامه، پس از بررسی و تحلیل برخی از مدل ?? در این پایان را با nist پرداخته شده است. رمز پیشنهادی، آزمونهای aes های آشوبی با استفاده از جعبه