طراحی و تحلیل یک مولد اعداد شبه تصادفی بر اساس نگاشت های آشوبی

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 25

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-13-3_007

تاریخ نمایه سازی: 11 بهمن 1404

چکیده مقاله:

در علوم رایانه و  امنیت فضای مجازی، اعداد تصادفی در برخی از کاربردها مانند احراز هویت، تولید کلید مخفی، نظریه بازی-ها و شبیه سازی نقشی برجسته و موثری دارند. با توجه به چالش های سخت تولید اعداد تصادفی واقعی، تولید اعداد شبه تصادفی راه کاری مناسب و مقرون به صرفه است. در طرح های رمزنگاری برای ساخت کلیدهای رمز نیاز جدی به مولدهای اعداد شبه تصادفی باکیفیت بالا است. هراندازه که کیفیت کلیدهای رمز بهتر باشد، الگوریتم رمزنگاری قوی تر و مطمئن تر خواهد بود. به طورقطع می توان گفت که تقریبا همه سامانه های رمزنگاری به شدت به تولید اعداد تصادفی باکیفیت بالا وابسته هستند. در این مقاله، ابتدا  با ترکیب چند نگاشت آشوبی  با استفاده از عملگرهای ⨁ و انتقال، یک مولد جدید برای تولید اعداد شبه تصادفی طراحی می شود. سپس با انجام آزمون های آماری ضریب همبستگی، نیکویی برازش و آزمون های استاندارد موسسه NIST، و معیارهای ارزیابی مطرح در ]۱[، کیفیت مناسب مولد جدید پیشنهادی، ازنظر استقلال، یکنواختی داده ها و میزان تصادفی بودن خروجی مولد، برای کاربردهای رمزنگاری ارزیابی می شود. درنهایت با چند مولد دیگر مقایسه می گردد.

کلیدواژه ها:

مولد اعداد شبه تصادفی ، نگاشت آشوبی همنهشت درجه دو ، نگاشت آشوبی لجستیک ، آزمون های آماری NIST

نویسندگان

عبدالرسول میرقدری

دانشیار ، دانشگاه جامع امام حسین (ع)، تهران ، ایران

ساناز نظری

دانشیار گروه ریاضی، دانشگاه امام حسین(ع)، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Gaeini A., Mirghadri A., Jandaghi G., “A General Evaluation Pattern ...
  • Padányi V., Herendi T., “A study on comparison of pseudorandom ...
  • Hasted J., “Pseudo-random generators under uniform assumptions”, In ۲۲nd ACM ...
  • Michael Pidd, “Computer Simulation in Management Science”, ۴th Edition, John ...
  • L'Ecuyer P., ''Uniform Random Number Generation, Annuls of Operations Research'', ...
  • Gomez, GutierrezJ., Ibeas A., ''Cryptanalysis of the Quadratic Generator'', Progress in Cryptology ...
  • Moysis L., Kafetzis I., Baptista S., Volos C., ''Chaotification of ...
  • Matthews, R.A.J., “On the Derivation of a “Chaotic” Encryption Algorithm”. ...
  • Habutsu H., Nishio, I. Sasase and S. Mori, “A Secret ...
  • Stojanovski T., Kocarev L., ''Chaos-based random number generators – part ...
  • Stojanovski T., Pihl J., Kocarev L., ''Chaos-based random number generators ...
  • Kocarev L., and Jakimoski G., ''Pseudorandom bits generated by chaotic ...
  • Fu S. , Chen Z. Y., and Zhou Y. A., ...
  • Liu J., ''Design of chaotic random sequence and its application'', ...
  • Wang Y., Shen H., Yan X., ''Design of a chaotic ...
  • Wang L., Wang F.P., Wang Z.J., ''Novel chaos based pseudorandom ...
  • Ergun S., and Ozoguz S., ''Truly random number generators based ...
  • Hu Y., Liao X., Wong K.W., and Zhou Q., ''A ...
  • Firat Artuger, Fatih Ozkaynak, “A new chaotic system and its ...
  • Wenbo Zhao, and Caochuan Ma, ''Modification of intertwining logestic map ...
  • Moysis L., Tutueva A., Volos C., Butusov D., Munoz-Pacheco J., ...
  • Huang X., Liu L., Li X., Yu M., Wu Z., ...
  • Adhikari S., Karforma S., ''A novel audio encryption method using ...
  • Rasika B. Naik and Udayprakash Singh, “A Review on Applications ...
  • Gaeini A., Mirghadri A., Jandaghi G., “Design and analysis of ...
  • نمایش کامل مراجع