مقاله تحلیل خطی الگوریتم رمز معماگر ۵ مرحلهای


در حال بارگذاری
17 سپتامبر 2024
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله تحلیل خطی الگوریتم رمز معماگر ۵ مرحلهای دارای ۱۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تحلیل خطی الگوریتم رمز معماگر ۵ مرحلهای  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تحلیل خطی الگوریتم رمز معماگر ۵ مرحلهای،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تحلیل خطی الگوریتم رمز معماگر ۵ مرحلهای :

چکیده
معماگر یک الگوریتم رمز بلوکی ۰۶۱ بیتی است که شامل ۷ مرحله جانشینی میباشد. در این مقاله امنیت ۵ مرحله جانشینی از الگوریتم رمز معماگر با استفاده از روش تحلیل خطی مورد بررسی و تحلیل قرار گرفته است. بدینمنظور، یک تقریب خطی برای ۴ مرحله جانشینی از معماگر با احتمال ۲۲-۰۱ * ۳۷۴۶۴۱/۲ – ۵/۰ ارائه کردهایم؛ با بکارگیری این تقریب، ۵۲ بیت از کلید ۰۶۱ بیتی یک سیستم رمز معماگر ۵ مرحلهای را با پیچیدگی محاسباتی ۳۴۰۱ * ۷۴۴۰۷۱/۲ (عمل رمز) و

پیچیدگی دادهای ۵۱۰۱ * ۹۹۸۵۲۱/۱ (تعداد شمارنده) تخمین زده و امنیت آن را به مخاطره میاندازیم.

کلمات کلیدی: تحلیل خطی، تحلیل رمز، الگوریتم رمز معماگر، رمز بلوکی.

۱ مقدمه

تحلیل خطی یک حمله آماری از نوع متن واضح معلوم است که در سال ۲۹۹۱ توسط Matsui و Yamagishi علیه الگوریتم رمز FEAL مطرح و اعمال شد .[MaYa92] در سال ۳۹۹۱ این روش تحلیل برروی DES آزمایش گردید .[Mat93] پس از آن نیز روش مذکور برای تحلیل الگوریتمهای رمز متعددی بکار گرفته شده است. امروزه، بکارگیری روش تحلیل خطی یک عمل عادی برای بررسی امنیت الگوریتمهای رمز میباشد. این مقاله یک روش تحلیل خطی را در مقابل الگوریتم رمز معماگر ۵ مرحلهای [SaMo79] که یک رمز بلوکی ۰۶۱ بیتی است معرفی مینماید.

در این مقاله، امنیت ۵ مرحله جانشینی از الگوریتم رمز بلوکی معماگر با استفاده از روش تحلیل خطی مورد بررسی و تحلیل قرار گرفته است. بدینمنظور، یک تقریب خطی برای ۴ مرحله جانشینی از معماگر با احتمال ۲۲-۰۱ * ۳۷۴۶۴۱/۲ – ۵/۰

ارائه کردهایم که با بکارگیری آن، ۵۲ بیت از کلید ۰۶۱ بیتی یک سیستم رمز معماگر ۵ مرحلهای را با پیچیدگی محاسباتی

۳۴۰۱ * ۷۴۴۰۷۱/۲ (عمل رمز) و پیچیدگی دادهای ۵۱۰۱ * ۹۹۸۵۲۱/۱ (تعداد شمارنده) تخمین زده و امنیت آنرا به مخاطره میاندازیم.

ادامه مطالب مقاله به این صورت سازماندهی شدهاند: بخش دوم به معرفی نمادگذاری بکاررفته در مقاله اختصاص یافته است. در سومین بخش مروری کوتاه بر تحلیل خطی انجام میگیرد. بخش چهارم به معرفی ساختار معماگر و عناصر تشکیلدهنده آن میپردازد. در بخش پنجم جزییات مربوط به تحلیل هریک از عناصر تشکیلدهنده معماگر بههمراه روش مورد استفاده برای تحلیل معماگر ۴ مرحلهای بیان شده است. در پایان این بخش روشی برای پیدا کردن ۵۲ بیت از کلید معماگر ۵ مرحلهای شرح داده شده است. بخش ششم به بیان مختصر نتایج حاصل پرداخته است.

۲ نمادگذاری

در توصیف معماگر [SaMo79] از یک روش خاص برای شمارهگذاری و نامگذاری عناصر استفاده شده است. در این مقاله برای سهولت بیشتر و تطبیق با پیادهسازی کامپیوتری از نمادگذاری متفاوتی برای معماگر استفاده شده است.

شمارهگذاری مراحل، از جمله XORهای ابتدا و انتها، با شروع از صفر و از بالا به پایین انجام شده است. همچنین، عناصر موجود در هر مرحله، یعنی VBoxها و TBoxها، و بیتهای موجود در هر بلوک از راست به چپ و با شروع از صفر اندیسگذاری شدهاند. توابع بهکار رفته در هر TBox نیز از بالا به پایین و با شروع از صفر شماره گذاری شده اند. از طرفی، تمامی عناصر با یک فرم یکنواخت، با ۱ تا ۳ زیرنویس و بالانویس، نامگذاری شدهاند. لیست زیر نمادهای بهکار رفته در این مقاله را نشان میدهد:

: X l بلوک ورودی مرحله l ؛

: X l ,i بلوک ورودی به عنصر i ام در مرحله l ؛

: X l ,ji بلوک ورودی به j امین تابع f یا h از عنصر i ام در مرحله l ؛

: X[i] مقدار بیت i ام از بلوک X ؛

: X[i, j,;,k] مقدار عبارت باینری X[i] X[ j] ; X[k] ؛

: X ماسک اعمال شده روی X ؛
n1
: X[X ] مقدار عبارت باینری X [i] X[i] ، که در آن n طول بلوک X میباشد؛

i0
: Xl ماسک اعمال شده روی Xl ، به عبارتی ماسک ورودی مرحله l ؛
: Xl,i ماسک اعمال شده روی Xl ,i ، به عبارتی ماسک ورودی عنصر i ام در مرحله l ؛
j j
: X l ,i ماسک اعمال شده روی X l ,i ، به عبارتی ماسک ورودی j امین تابع f یا h از عنصر i ام در مرحله l ؛

TBox : Tl,i شماره i در مرحله l ؛

j : hl ,ji امین تابع f یا h از TBox شماره i در مرحله l ؛

VBox :Vl,i شماره i در مرحله l ؛

: Tl,i X ماسک اعمال شده روی Tl,i X ، به عبارتی ماسک خروجی Tl,i ؛

: hl,ji X ماسک اعمال شده روی hl,ji X ، به عبارتی ماسک خروجی hl,ji ؛

: Vl,i X ماسک اعمال شده روی Vl,i X ، به عبارتی ماسک خروجی .Vl ,i

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.