CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

حمله ای کارآمد مبتنی بر ZDD به مولدهای رمز دنباله ای

عنوان مقاله: حمله ای کارآمد مبتنی بر ZDD به مولدهای رمز دنباله ای
شناسه ملی مقاله: ISCC04_005
منتشر شده در چهارمین کنفرانس انجمن رمز ایران در سال 1386
مشخصات نویسندگان مقاله:

محمد قاسم زاده - دانشگاه یزد - دانشکده کامپیوتر
کریستف ماینل - دانشگاه پتسدام آلمان
محمدحسین شاهزمانیان سیچانی - دانشگاه یزد - دانشکده ریاضی
مهسا شیرمحمدی - دانشگاه یزد - دانشکده کامپیوتر

خلاصه مقاله:
ساختمان داد های است که بطور کارآمدی در مباحث مختلف علوم و مهندسی کامپیوتر بکار گرفته شده است. این BDD ساختمان داده در سا لهای اخیر در کنار رو ش حدس و تعیین، روش همبستگی و همچنین رو شهای جبری و آماری در تحلیل مولدهای رمز دنبال های مطرح و بکار گرفته شده است. در واقع امروزه حمله مبتنی بر ساختمان دادهBDD یکی از موف قترین و ، جدیدترین رو شهای ارائه شده در حمله به مولدهای رمز دنبال های است. در این مقاله ابتدا ساختار عمومی حمله مبتنی بر BDD را معرفی و به دنبال آن، حمله جدیدی به دست های از مولدهای رمز دنبال های را پیشنهاد می کنیم. این حمله مبتنی بر گون های دیگر ازBDD به نام ZDD می باشد. در ادامه نشان م یدهیم به چه ترتیب حمله پیشنهادی را م یتوان در خصوص مولد رمز دنبال های E 0 که در مکانیزم امنیتی بلوتوث بکار برده م یشود پیاده سازی نمود. در این رابطه الگوریتمی ارائه نموده و در محیطC با بسته نرم افزاری CUDD تحت محیط Linux پیاده سازی و اجرا نمود هایم. نتایج آزمایش موید برتری حملهZDD بر BDD م یباشد. در این رابطه یک اثبات رسمی ریاضی نیز استخراج کرد هایم . این شواهد نشان م یدهند که حد بالای پیچیدگی زمان محاسباتی حملهZDD در حد بهترین زمان محاسباتی دیگر حملات پیشنهادی به مولد E 0 ، در پیچیدگی حافظه محاسباتی بدنبال دارد.

کلمات کلیدی:
تحلیل رمز، مولد رمز دنباله ای E0 ، حمله FBDD ، ساختمان داده ZDD ، نمودار تصمیم دودویی BDD

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/26208/