ارائه یک مدل جبری احتمالی برای تحلیل رمزهای رشته ای مبتنی بر شیفت رجیسترهای با فیدبک خطی

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,003

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE19_194

تاریخ نمایه سازی: 14 مرداد 1391

چکیده مقاله:

رمزهای رشته ای مبتنی بر شیفت رجیسترهای با فیدبک خطی، بخاطر سخت افزار ساده، پیچیدگی محاسباتی اندک و عدم انتشارخطای کانال، انتخابهای مطلوبی برای پیاده سازی در دستگاه های تلفن همراه بشمار می آیند. در این مقاله بکمک روابط ریاضی و تئوری احتمالات، مدلی جبری-احتمالی ارائه میشود که امنیت این نوع از رمزها را بطور جدی با چالش مواجه مینماید. برای تشریح بهتر این مدل، روابط برای یکی از رمزهای مورد مطالعه نوشته میشوند. برای این منظور، ما رمز A5/1 را انتخاب نمودیم. این روابط با توجه به جزئیات سایر رمزها بایستی بازنویسی شوند. روشی که در اینجا معرفی میشود مستلزم چندین دقیقه شنود میباشد. عملیات تحلیل رمز روی یک رایانه شخصی پیاده سازی شده و حافظه اندکی جهت ذخیره برخی پیش محاسبات، لازم است. مهمترین نقطه قوت مدل ما که آن را از سایر تحقیقات پیشین متمایز میکند، اینست که تغییر اندازه کلید، شیفت رجیسترها و تابع غیر خطی حرکت آنها، تاثیر چندانی روی موفقیت حمله مبتنی بر مدل جبری-احتمالی پیشنهاد شده در این مقاله، نخواهند داشت و پیچیدگی محاسباتی نیز بصورت خطی با تغییر این پارامترها، تغییر میکند

کلیدواژه ها:

رمزهای رشته ای مبتنی بر شیفت رجیسترهای با فیدبک خطی ، مدل جبری - احتمالی ، مجموعه کلاکهای مربوط به سه شیفت رجیستر(سه تایی) ، بایاس و ویژگیهای آماری

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ _ _ _ September 2007 ...
  • M. Turan, "Statistical analysis of synchronous stream ciphers", SASC2006: Stream ...
  • M.Saarinen, "Chosen-IV Statistical Attacks _ eSTREAM Stream Ciphers", SASC 2006. ...
  • M.Saarinen. :d-monommial tests are effective against stream ciphers", SASC2006 - ...
  • _ _ _ _ fuctions:, Proc. Information and Com munications ...
  • J.Golic, "Cryptanalysis of Alleged A5 Stream Cipher" Advances in Cryptology, ...
  • M.Briceno, I.Goldberg and D. Wagner, "A pedagogical implementation _ the ...
  • A.Biryukov and A. Shamir, "Cryptanalytic T i me/Me mory/Data Tradeoffs ...
  • _ Lecture Notes in Computer Science 1978, S pringer-Verlag, pp. ...
  • E.Biham, O.Dunkelman, "Cryptanalysis of the A5/1 GSM Stream Cipher", Progress ...
  • E.Barkan, E.Biham and N. Keller, :Instant Ciphertex- Only Cryptanalysis of ...
  • P.Ekdahl and T.Johansson, ":Another Attack On A5/1" IEEE Transactions on ...
  • A. Maximov, T.Johansson and S.Babbage, _ improved correlation attack _ ...
  • M.Ahmad and Izharuddin. "Enhanced A5/1 Cipher with Improved Linear Complexity", ...
  • Estimators: an Effective Attack on Conditionalء [15] E.Barkan and E.Biham, ...
  • Wegener, ":The complexity of Boolean functions". Wiley-Teubner series in computer ...
  • نمایش کامل مراجع