بررسی سیستم رمزنگاری جویباری مبتنی بر شیفت رجیسترهای با فیدبک نقلی جهت تامین امنیت داده ها در مبادلات الکترونیکی

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,901

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE12_136

تاریخ نمایه سازی: 29 اسفند 1387

چکیده مقاله:

یکی از مسائل بسیار مهم در هنگام تبادل داده ها بصورت الکترونیکی، تامین امنیت و محرمانگی داده ها می باشد. یکی از روشهای مهمو مرسوم جهت دستیابی به این امر استفاده از روشهای نوین رمزنگاری داده ها می باشد. رمزگذارهای جویباری یک گروه مهماز الگوریتمهای رمزگذاری هستند. یک رمزگذار جویباری یک الگوریتم رمزگذاری متقارن است رمزگذارهای جویباری می توانند طوری طراحی شوند که با سرعتی خیلی بیشتر از هر رمزگذار بلاکی عمل کنند. رمزگذارهای بلاکی روی بلاکهای بزرگی از داده عمل می کنند در حالی که رمزگذارهای جویباری روی واحدهای کوچکی از پیغام که بطور معمول بیتها هستند، عمل می کنند. در این مقاله به بررسی دقیق ساختار درونی رمزگذارهای جویباری مبتنی بر شیفت رجیسترهای با فیدبک نقلی پرداخته و ضریب امنیتی حاصله از این رمزگذارها و مزایای این نوع رمزگذاری را بیان می نماییم.

کلیدواژه ها:

رمزگذاری جویباری ، شیفت رجیسترهای با فیدبک خطی ، شیفت رجیسترهای با فیدبک نقلی - مولد الگو

نویسندگان

ابراهیم بهروزیان نژاد

دانشگاه آزاد اسلامی واحد شوشتر، گروه برق و کامپیوتر

امین جوادی نسب

دانشگاه آزاد اسلامی واحد شوشتر، گروه برق و کامپیوتر

مصطفی موسوی کهکی

دانشگاه آزاد اسلامی واحد شوشتر، گروه برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. J3onsson and T. Johansson, A Fast Correlation Attack on ...
  • V. Chepyzhov, T. Johansson, and B. Smeets, A simple algorithm ...
  • Hugo Krawczyk, «LFSR based hashing and authen tication _ Proceedings ...
  • Patrik Ekdahl, _ LFSR based stream ciphers, analysis and design?, ...
  • of Information Technology, Lund University, Sweden, October , 2003 ...
  • . F. Arnault, T.P. Berger, A. Necer. Feedback with Carry ...
  • F. Arnault and T.P. Berger. Design of new pseudo random ...
  • . F. Arnault and T.P. Berger. F-FCSR: design of a ...
  • . F. Arnault, T.P. Berger and M. Minier. On the ...
  • Network of Excellence _ SASC Workshop, 2007. Available at http ...
  • . F. Arnault and T. P. Berger. Design and properties ...
  • . T.P. Berger and M. Minier. Two algebraic attacks against ...
  • . M. Goresky and A. Klapper. Periodicity and distribution properties ...
  • نمایش کامل مراجع