حمله بازیابی کلید روی الگوریتم دنباله ای Nofish

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,164

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC06_035

تاریخ نمایه سازی: 16 تیر 1389

چکیده مقاله:

دراین مقاله امنیت رمز دنباله ای Nofish با طول کلید مخفی 512 بیت بررسی می گردد. ثابت می شود که الگوریتم درمقابل حمله تمایز کاملا آسیب پذیر است و همچنین حمله بازیابی کلید با پیچیدگی حداکثر 2 28.2 پیشنهاد می شود که قادر است تمام بیتهای کلید مخفی مولد را بطور کامل و با احتمال یک محاسبه نماید بخشی از نتایج پیاده سازی حمله نیز دراین مقاله بیان شده است.

کلیدواژه ها:

نویسندگان

محمدعلی ارومیه چی ها

صنایع الکترونیک زعیم

الهام شکور

صنایع الکترونیک زعیم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Marius Oliver Gheorghita, Nofish : A new stream cipher, avalalbe ...
  • Prasanth Kumar Thandra and S.A.V. Satya Murty, Cipher, ...
  • Marius Oliver Gheorghita, HENKOS Stream Cipher, _ eprint. iacr.org/2008 _ ...
  • eSTREAM, the ECRYPI Stream Cipher Project. http ://www .ecrypt.eu. org/stream/ ...
  • نمایش کامل مراجع