برای اطلاع از آخرین مقالات علمی و اخبار کرونا(COVID-19) کلیک کنید

مشخصات مقاله

عنوان: 

حمله ای کارآمد مبتنی بر ZDD به مولدهای رمز دنباله ای

نوع ارائه: مقاله
نویسنده: قاسم زاده محمد,ماينل كريستف,شاه زمانيان سيچاني محمدحسين,شيرمحمدي مهسا
 
 
 
عنوان همایش: كنفرانس بين المللي انجمن رمز ايران
نوع همایش:  انجمن هاي علمي
حامی:  انجمن رمز ایران، دانشگاه علم و صنعت
زمان:  1386دوره 4
 
چکیده: 

ساختمان داد هاي است كه بطور كارآمدي در مباحث مختلف علوم و مهندسي كامپيوتر بكار گرفته شده است. اين BDD ساختمان داده در سا لهاي اخير در كنار رو ش حدس و تعيين، روش همبستگي و همچنين روشهاي جبري و آماري در تحليل مولدهاي رمز دنباله اي مطرح و بكار گرفته شده است. در واقع امروزه حمله مبتني بر ساختمان دادهBDD  يكي از موف قترين و، جديدترين رو شهاي ارائه شده در حمله به مولدهاي رمز دنباله اي است.
در اين مقاله ابتدا ساختار عمومي حمله مبتني بر
BDD را معرفي و به دنبال آن، حمله جديدي به دست هاي از مولدهاي رمز دنباله اي را پيشنهاد مي كنيم. اين حمله مبتني بر گون هاي ديگر ازBDD به نام ZDD مي باشد. در ادامه نشان مي دهيم به چه ترتيب حمله پيشنهادي را ميتوان در خصوص مولد رمز دنباله اي E0 كه در مكانيزم امنيتي بلوتوث بكار برده مي شود پياده سازي نمود. در اين رابطه الگوريتمي ارائه نموده و در محيط با بسته نرم افزاري CUDD تحت محيط Linux  پياده سازي و اجرا نموده ايم. نتايج آزمايش مويد برتري حمله ZDD بر BDD مي باشد. در اين رابطه يك اثبات رسمي رياضي نيز استخراج كرده ايم. اين شواهد نشان مي دهند كه حد بالاي پيچيدگي زمان محاسباتي حمله ZDD در حد بهترين زمان محاسباتي ديگر حملات پيشنهادي به مولد E0 بوده و کاهشي به اندازه O(28) در پيچيدگي حافظه محاسباتي بدنبال دارد.

 
کلید واژه: تحليل رمز، مولد رمز دنباله ايE0 ، حمله FBDD، ساختمان داده ZDD، نمودار تصميم دودويي BDD
 
مقالات نشریه ای مرتبط: 
 
مقالات همایشی مرتبط: 
 
ارتباط خیلی زیاد ارتباط زیاد مرتبط ارتباط کمتر
 
 
بازدید یکساله 55   pdf-file
 
 
 
آخرین های بلاگ
ورود به بلاگ مرکز اطلاعات علمی