سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

طراحی یک الگوریتم رمز جریانی آشوبی

Publish Year: 1395
Type: Journal paper
Language: Persian
View: 425

This Paper With 11 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-4-1_006

Index date: 13 May 2021

طراحی یک الگوریتم رمز جریانی آشوبی abstract

یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.

طراحی یک الگوریتم رمز جریانی آشوبی Keywords:

رمزنگاری , تابع مولد اعداد شبه تصادفی رمزنگارانه , الگوریتم های رمزجریانی , آزمون NIST

طراحی یک الگوریتم رمز جریانی آشوبی authors

رحیم اصغری

دانشگاه گیلان و دانشگاه صنعتی مالک اشتر تهران

بهروز فتحی واجارگاه

دانشگاه گیلان

جواد وحیدی

علم وصنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
B. Assa, M. Khaled, and G. Lakhdar,” Implementation of Blum ...
M. Bellare and P. Rogaway, “Introduction to modern cryptography,” Notes, ...
A. Bund and S. Havlin, “in Fractals and Disordered Systems,” ...
L. Blum and M. Shub, “Comparison of two pseudo-random number ...
L. Blum and M. Shub, “A Simple Unpredictable Pseudo Random ...
A. Popov, “Prohibiting RC۴ Cipher Suites” Internet Engineering Task Force ...
A. Frank, “Cracks beginning to show in A۵/۱,” ۲۰۱۲ ...
B. Schneier, “Applied Cryptography,” Second Edition, p. ۴۰۲, ۲۰۱۵ ...
E. Andreeva, B. Bilgin, A. Bogdanov, A. Luykx, B. Mennink, ...
C. De. Cannière, “Guess and Determine Attack on SOBER,” NESSIE ...
A. Fouque and T. Vannet, “Improving Key Recovery to ۷۸۴ ...
S. O’Neil, B. Gittins, and H. Land man, “VEST Hardware-Dedicated ...
M. Naya-Plasencia, “Cryptanalysis of Achterbahn-۱۲۸/۸۰", Notes In Computer Science, vol. ...
R. L. Rivet and C. N. Scheldt, “Spritz spongy RC۴-like ...
M. S. El Hennawya, E. A. Omarb, and M. A. ...
N. P. Divyashree and K. S. Sowmya, “Design of Stream ...
P. Ekdahl, “On LFSR based Stream Ciphers,” Ph.D Thesis, Lund ...
H. Feistel, “Cryptography and computer privacy,” Scientific American, vol. ۲۲۸, ...
E. R. Gonzalez and J. Electrochemist, “A secure identity-based proxy ...
P. Junod, “Cryptographic Secure Pseudo-Random Bits Generation: The Blum-Blum-Shub Generator,” ...
H. Mathkour, G. Assassa, A. Muharib, and A. Juma’h, “A ...
نمایش کامل مراجع