تعداد نشریات | 44 |
تعداد شمارهها | 1,303 |
تعداد مقالات | 16,035 |
تعداد مشاهده مقاله | 52,540,881 |
تعداد دریافت فایل اصل مقاله | 15,245,127 |
تحلیل همبستگی دنباله خروجی مولدهای پرشی در رمزهای جریانی | ||
مجله مهندسی برق دانشگاه تبریز | ||
مقاله 35، دوره 49، شماره 2 - شماره پیاپی 88، مرداد 1398، صفحه 881-887 اصل مقاله (616.46 K) | ||
نوع مقاله: علمی-پژوهشی | ||
نویسندگان | ||
حامد مومنی؛ محمد علی طاهری | ||
مرکز تحقیقات صدر | ||
چکیده | ||
یکی از روشهای طراحی رمزهای جریانی مبتنی بر LFSR ها، استفاده از روش کلاک نامنظم است که از معروفترین ساختارهای آن، ساختار انقباضی است. در سالهای اخیر روشی به نام کنترل کلاک پرشی مطرح شد که باعث بهبود کارایی در مقایسه با مولدهای انقباضی گشته است. در این روش بهجای اینکه چندین کلاک زده شده و مقادیر تغییر یابند، درواقع از روی حالتهای میانی عبور میشود. بهازای هر چندجملهای اولیه، یکمیزان پرش ثابت وجود دارد که شاخص پرش نام دارد. بدیهی است که بهازای طول هر LFSR، چندجملهایهای اولیه متعددی وجود دارد که دوره تناوب یکسان دارند، اما اندازه شاخص پرش آنها متفاوت است. در این مقاله با تحلیل حمله همبستگی روی مولدهای پرشی، این نتیجه حاصل شد که انتخاب چندجملهای با حداکثر شاخص پرش، موجب حداقل همبستگی بین دنباله خروجی و ورودی مولد میگردد. لذا در طراحی رمزهای جریانی با ساختار مولدهای پرشی، از دیدگاه حملات همبستگی، اولویت با انتخاب چندجملهایهایی با حداکثر میزان شاخص پرش است. | ||
کلیدواژهها | ||
مولدهای پرشی؛ شاخص پرش؛ حمله همبستگی؛ مولدهای انقباضی؛ رمز جریانی | ||
مراجع | ||
[1] A. A. Alhamdan, Secure Stream Cipher Initialization Processes, Ph.D. Thesis, University of Queensland, 2014. [2] T. Beth and F. Piper, “The stop-and-go generator,” Advances in Cryptology, Eurocrypt, vol. 84, pp. 88–92, 1985. [3] C.G. Günther, “Alternating step generators controlled by De Bruijn sequences,” Advances in Cryptography, Eurocrypt ’87, vol. 304, pp. 5–14, 1988. [4] D. Coppersmith, H. Krawczyk and Y. Mansour, “The shrinking generator,” Advances in Cryptology, CRYPTO ’93, Santa Barbara, vol. 773, pp. 22–39, 1994. [5] حامد مؤمنی و محمدعلی طاهری، «حمله تحلیل زمان روی یک الگوریتم رمز جریانی»، مجله علمی-پژوهشی پدافند الکترونیکی و سایبری، سال چهارم، شماره 1، صفحات 57-51، 1395. [6] C. J. Jansen, “Modern stream cipher design: A new view on multiple clocking and irreducible polynomials,” Acts de la VII Reunion Espanola sobre Criptologia y Seguridad de la Information, vol. 1, pp.11-29, 2002. [7] C. J. A. Jansen, T. Helleseth and A. Kholosha, “Cascade jump controlled sequence generator and Pomaranch stream cipher,” Lecture Notes in Computer Science 4986, pp. 224-243, 2008. [8] S. H. Babbage and M.W. Dodd, “The stream cipher MICKEY 2.0,” ECRYPT stream cipher project, 2006. http://www.ecrypt.eu.org/stream/. [9] F. Masoodi, S. Alam and M. U. Bokhari, “An analysis of linear feedback shift register in stream ciphers,” International journal of Computer Applications, Vol. 46, No. 17, pp.46-49, 2012. [10] A. C. Lechtaler, M. Cipriano, E. Garcia, J. Liporace. A. Maoirano and E. Malvacio, “Model design for a reduced variant of a Trivium type stream cipher,” JCS&T. Vol. 14, No. 1, 2014 [11] A. Klein, Stream Cipher. Dept. of Pure Mathem. & Computer Algebra, State University of Ghent, Belgium. London Heidelberg New York Dordrecht. Springer 2013 [12] J. D. Golic, “Correlation analysis of the shrinking generator,” CRYPTO 2001, vol. 2139, pp. 440-457, 2001. [13] محمدعلی طاهری و حامد مؤمنی، «ارائه روش طراحی رمزهای قالبی مبتنی بر کلید وابسته به داده برای مقاومت در برابر حملات خطی و تفاضلی»، مجله علمی-پژوهشی پدافند الکترونیکی و سایبری، سال پنجم، شماره 1، صفحات 45-37، 1396. [14] H. Momeni, M. Masoumi, and A. Dehghan, “A practical fault induction attack against an FPGA implementation of AES cryptosystem,” World Congress on Internet Security (World CIS2013), pp. 134-138, 2013. [15] شهرام جمالی و عرفان آقایی کیاسری، «بهبود حمله مکعبی کانال جانبی بر روی الگوریتمهای بلوکی»، مجله مهندسی برق دانشگاه تبریز، جلد 45، شماره 4، زمستان 1394. [16] S. Babbage and M. Dodd, “Finding characteristic polynomials with jump indices,” IACR Cryptology ePrint Archive, p. 10, 2006. [17] C. J. A. Jansen, “Stream cipher design based on jumping finite state machines,” IACR Cryptology ePrint Archive, p. 267, 2005. [18] G. Zeng, Y. Yang, W. Han and S. Fan, “Word oriented cascade jump σ−LFSR,” M. Bras Amor´os and T. Høholdt (Eds.), AAECC vol. 9, pp. 127–136, 2009. [19] T. Siegenthaler, “Decrypting a class of stream ciphers using cipher text only”. IEEE Trans. Computers, no. 34(1), pp.81–85, 1985. | ||
آمار تعداد مشاهده مقاله: 377 تعداد دریافت فایل اصل مقاله: 353 |