سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

حمله بازیابی کلید روی الگوریتم دنباله ای Nofish

Publish Year: 1388
Type: Conference paper
Language: Persian
View: 1,233

This Paper With 5 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ISCC06_035

Index date: 7 July 2010

حمله بازیابی کلید روی الگوریتم دنباله ای Nofish abstract

دراین مقاله امنیت رمز دنباله ای Nofish با طول کلید مخفی 512 بیت بررسی می گردد. ثابت می شود که الگوریتم درمقابل حمله تمایز کاملا آسیب پذیر است و همچنین حمله بازیابی کلید با پیچیدگی حداکثر 2 28.2 پیشنهاد می شود که قادر است تمام بیتهای کلید مخفی مولد را بطور کامل و با احتمال یک محاسبه نماید بخشی از نتایج پیاده سازی حمله نیز دراین مقاله بیان شده است.

حمله بازیابی کلید روی الگوریتم دنباله ای Nofish Keywords:

حمله بازیابی کلید روی الگوریتم دنباله ای Nofish authors

محمدعلی ارومیه چی ها

صنایع الکترونیک زعیم

الهام شکور

صنایع الکترونیک زعیم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Marius Oliver Gheorghita, Nofish : A new stream cipher, avalalbe ...
Prasanth Kumar Thandra and S.A.V. Satya Murty, Cipher, ...
Marius Oliver Gheorghita, HENKOS Stream Cipher, _ eprint. iacr.org/2008 _ ...
eSTREAM, the ECRYPI Stream Cipher Project. http ://www .ecrypt.eu. org/stream/ ...
نمایش کامل مراجع

مقاله فارسی "حمله بازیابی کلید روی الگوریتم دنباله ای Nofish" توسط محمدعلی ارومیه چی ها، صنایع الکترونیک زعیم؛ الهام شکور، صنایع الکترونیک زعیم نوشته شده و در سال 1388 پس از تایید کمیته علمی ششمین کنفرانس بین المللی انجمن رمز ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله رمز دنباله ای، تحلیل رمز، رمز دنباله ای nofish، حمله بازیابی کلید، حمله تمایز هستند. این مقاله در تاریخ 16 تیر 1389 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1233 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که دراین مقاله امنیت رمز دنباله ای Nofish با طول کلید مخفی 512 بیت بررسی می گردد. ثابت می شود که الگوریتم درمقابل حمله تمایز کاملا آسیب پذیر است و همچنین حمله بازیابی کلید با پیچیدگی حداکثر 2 28.2 پیشنهاد می شود که قادر است تمام بیتهای کلید مخفی مولد را بطور کامل و با احتمال یک محاسبه نماید بخشی ... . برای دانلود فایل کامل مقاله حمله بازیابی کلید روی الگوریتم دنباله ای Nofish با 5 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.