طراحی یک الگوریتم رمز جریانی آشوبی

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 332

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-4-1_006

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.

Keywords:

رمزنگاری , تابع مولد اعداد شبه تصادفی رمزنگارانه , الگوریتم های رمزجریانی , آزمون NIST

Authors

رحیم اصغری

دانشگاه گیلان و دانشگاه صنعتی مالک اشتر تهران

بهروز فتحی واجارگاه

دانشگاه گیلان

جواد وحیدی

علم وصنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B. Assa, M. Khaled, and G. Lakhdar,” Implementation of Blum ...
  • M. Bellare and P. Rogaway, “Introduction to modern cryptography,” Notes, ...
  • A. Bund and S. Havlin, “in Fractals and Disordered Systems,” ...
  • L. Blum and M. Shub, “Comparison of two pseudo-random number ...
  • L. Blum and M. Shub, “A Simple Unpredictable Pseudo Random ...
  • A. Popov, “Prohibiting RC۴ Cipher Suites” Internet Engineering Task Force ...
  • A. Frank, “Cracks beginning to show in A۵/۱,” ۲۰۱۲ ...
  • B. Schneier, “Applied Cryptography,” Second Edition, p. ۴۰۲, ۲۰۱۵ ...
  • E. Andreeva, B. Bilgin, A. Bogdanov, A. Luykx, B. Mennink, ...
  • C. De. Cannière, “Guess and Determine Attack on SOBER,” NESSIE ...
  • A. Fouque and T. Vannet, “Improving Key Recovery to ۷۸۴ ...
  • S. O’Neil, B. Gittins, and H. Land man, “VEST Hardware-Dedicated ...
  • M. Naya-Plasencia, “Cryptanalysis of Achterbahn-۱۲۸/۸۰", Notes In Computer Science, vol. ...
  • R. L. Rivet and C. N. Scheldt, “Spritz spongy RC۴-like ...
  • M. S. El Hennawya, E. A. Omarb, and M. A. ...
  • N. P. Divyashree and K. S. Sowmya, “Design of Stream ...
  • P. Ekdahl, “On LFSR based Stream Ciphers,” Ph.D Thesis, Lund ...
  • H. Feistel, “Cryptography and computer privacy,” Scientific American, vol. ۲۲۸, ...
  • E. R. Gonzalez and J. Electrochemist, “A secure identity-based proxy ...
  • P. Junod, “Cryptographic Secure Pseudo-Random Bits Generation: The Blum-Blum-Shub Generator,” ...
  • H. Mathkour, G. Assassa, A. Muharib, and A. Juma’h, “A ...
  • نمایش کامل مراجع