طراحی یک الگوریتم رمز جریانی آشوبی

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 341

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-4-1_006

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

یکی از مهم ترین دستگاه های رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانه های رمزنگاری بر پایه تولید جریان کلیدی می باشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته می شود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفی شده، سپس با کمک آزمون های ضریب همبستگی، نیکویی برازش و آزمون های NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولید شده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربرد های رمزنگاری به خوبی نشان داده شده است. در ادامه با پیاده سازی این تابع مولد، یک الگوریتم رمزجریانی خود هم زمانی طراحی و شبیه سازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمز شده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت.

کلیدواژه ها:

رمزنگاری ، تابع مولد اعداد شبه تصادفی رمزنگارانه ، الگوریتم های رمزجریانی ، آزمون NIST

نویسندگان

رحیم اصغری

دانشگاه گیلان و دانشگاه صنعتی مالک اشتر تهران

بهروز فتحی واجارگاه

دانشگاه گیلان

جواد وحیدی

علم وصنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • B. Assa, M. Khaled, and G. Lakhdar,” Implementation of Blum ...
  • M. Bellare and P. Rogaway, “Introduction to modern cryptography,” Notes, ...
  • A. Bund and S. Havlin, “in Fractals and Disordered Systems,” ...
  • L. Blum and M. Shub, “Comparison of two pseudo-random number ...
  • L. Blum and M. Shub, “A Simple Unpredictable Pseudo Random ...
  • A. Popov, “Prohibiting RC۴ Cipher Suites” Internet Engineering Task Force ...
  • A. Frank, “Cracks beginning to show in A۵/۱,” ۲۰۱۲ ...
  • B. Schneier, “Applied Cryptography,” Second Edition, p. ۴۰۲, ۲۰۱۵ ...
  • E. Andreeva, B. Bilgin, A. Bogdanov, A. Luykx, B. Mennink, ...
  • C. De. Cannière, “Guess and Determine Attack on SOBER,” NESSIE ...
  • A. Fouque and T. Vannet, “Improving Key Recovery to ۷۸۴ ...
  • S. O’Neil, B. Gittins, and H. Land man, “VEST Hardware-Dedicated ...
  • M. Naya-Plasencia, “Cryptanalysis of Achterbahn-۱۲۸/۸۰", Notes In Computer Science, vol. ...
  • R. L. Rivet and C. N. Scheldt, “Spritz spongy RC۴-like ...
  • M. S. El Hennawya, E. A. Omarb, and M. A. ...
  • N. P. Divyashree and K. S. Sowmya, “Design of Stream ...
  • P. Ekdahl, “On LFSR based Stream Ciphers,” Ph.D Thesis, Lund ...
  • H. Feistel, “Cryptography and computer privacy,” Scientific American, vol. ۲۲۸, ...
  • E. R. Gonzalez and J. Electrochemist, “A secure identity-based proxy ...
  • P. Junod, “Cryptographic Secure Pseudo-Random Bits Generation: The Blum-Blum-Shub Generator,” ...
  • H. Mathkour, G. Assassa, A. Muharib, and A. Juma’h, “A ...
  • نمایش کامل مراجع