تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,090 |
تعداد دریافت فایل اصل مقاله | 4,706,685 |
طراحی یک الگوریتم رمز جریانی آشوبی | ||
پدافند الکترونیکی و سایبری | ||
مقاله 4، دوره 4، شماره 1، اردیبهشت 1395، صفحه 59-68 اصل مقاله (607.66 K) | ||
نویسندگان | ||
رحیم اصغری* 1؛ بهروز فتحی واجارگاه2؛ جواد وحیدی3 | ||
1دانشگاه گیلان و دانشگاه صنعتی مالک اشتر تهران | ||
2دانشگاه گیلان | ||
3علم وصنعت ایران | ||
تاریخ دریافت: 23 آبان 1394، تاریخ بازنگری: 22 مرداد 1399، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
یکی از مهمترین دستگاههای رمزنگاری که در امور مخابراتی و دفاعی کاربردهای فراوانی دارد، سامانه رمزجریانی است. طراحی این نوع سامانههای رمزنگاری بر پایه تولید جریان کلیدی میباشد که توسط یک تابع مولد اعداد شبه تصادفی ساخته میشود. در این مقاله، ابتدا یک مولد اعداد شبه تصادفی براساس نگاشت آشوب معرفیشده، سپس با کمک آزمونهای ضریب همبستگی، نیکویی برازش و آزمونهای NIST، کیفیت مناسب تابع مولد پیشنهادی از نظر استقلال مناسب، یکنواختی بالای دادها و به اندازه کافی تصادفی بودن اعداد تولیدشده توسط تابع مولد اعداد شبه تصادفی پیشنهادی، جهت کاربردهای رمزنگاری به خوبی نشان داده شده است. در ادامه با پیادهسازی این تابع مولد، یک الگوریتم رمزجریانی خود همزمانی طراحی و شبیهسازی گردید. در پایان، کیفیت متن رمز شده توسط الگوریتم رمز پیشنهادی، با سه روش مختلف ارزیابی شده و با متن رمزشده، توسط چند الگوریتم رمزنگاری دیگر مورد مقایسه قرار گرفت. | ||
کلیدواژهها | ||
رمزنگاری؛ تابع مولد اعداد شبه تصادفی رمزنگارانه؛ الگوریتمهای رمزجریانی؛ آزمون NIST | ||
عنوان مقاله [English] | ||
Design and Analysis of a Novel Synchronous Stream Cipher Using Secure Pseudo Random Number Generator | ||
چکیده [English] | ||
The stream ciphers are one of the most important cryptosystem in cryptography and their applications are very diverse, particularly in defense industries and telecommunications. This crypto system is designed based on a key stream and also the key stream is created using a pseudo random number generator. In this paper, first, a new pseudorandom number generator is designed based on discrete logistic map and independency, uniformity and randomness of the generated numbers by proposed pseudo random number generator are tested by correlation test, goodness of fit test and NIST tests. The tests results illustrate suitable quality of proposed generator for cryptographic applications properly. Next, a new synchronous stream cipher algorithm using the proposed pseudo random number generator is designed and simulated. Finally, the algorithm has been tested using three different methods and is compared with some other cryptography algorithms. | ||
کلیدواژهها [English] | ||
Cryptography, Cryptographic Pseudo Random Number Generator, Stream Ciphers, NIST Tests | ||
مراجع | ||
[1] B. Assa, M. Khaled, and G. Lakhdar,” Implementation of Blum Blum Shub Generator for Message Encryption,” International Conference on Control, Engineering and Information Technology (CEIT14), 2014.## [2] M. Bellare and P. Rogaway, “Introduction to modern cryptography,” Notes, 2004.## [3] A. Bund and S. Havlin, “in Fractals and Disordered Systems,” 2nd edn, Springer 1996.## [4] L. Blum and M. Shub, “Comparison of two pseudo-random number generators,” Proc. CRYPTO 82, pp. 61-78, 1983.## [5] L. Blum and M. Shub, “A Simple Unpredictable Pseudo Random Number Generator,” SIAM Journal on Computing 15(2), pp. 364-8, 1986.## [6] A. Popov, “Prohibiting RC4 Cipher Suites” Internet Engineering Task Force (IETF), vol. 48, pp. 1–6, 2015.## [7] A. Frank, “Cracks beginning to show in A5/1,” 2012.## [8] B. Schneier, “Applied Cryptography,” Second Edition, p. 402, 2015.## [9] E. Andreeva, B. Bilgin, A. Bogdanov, A. Luykx, B. Mennink, N. Mouha, and K. Yasuda, “Authenticated permutation-based encryption for lightweight cryptography,” 2013.## [10] C. De. Cannière, “Guess and Determine Attack on SOBER,” NESSIE Public Document NES, Nov. 2001.## [11] A. Fouque and T. Vannet, “Improving Key Recovery to 784 and 799 rounds of Trivium using Optimized Cube Attacks,” Cryptology ePrint Archive, pp. 4-17, 2015.## [12] S. O’Neil, B. Gittins, and H. Land man, “VEST Hardware-Dedicated Stream Ciphers,” Note, 2005.## [13] M. Naya-Plasencia, “Cryptanalysis of Achterbahn-128/80", Notes In Computer Science, vol. 4593, pp. 73-86, Springer 2007.## [14] R. L. Rivet and C. N. Scheldt, “Spritz spongy RC4-like stream cipher and hash function,” Note, 2014.## [15] M. S. El Hennawya, E. A. Omarb, and M. A. Kholaifc, “LEA: Link Encryption Algorithm Proposed Stream Cipher Algorithm,” Ain Shams Engineering Journal, vol. 1, pp. 57-63, 2015.## [16] N. P. Divyashree and K. S. Sowmya, “Design of Stream Cipher for Encryption of Data Using Cellular Automata,” International Journal of Innovative Research in Science, Engineering and Technology, vol. 3, pp. 12926-12932, 2014.## [17] P. Ekdahl, “On LFSR based Stream Ciphers,” Ph.D Thesis, Lund University, 2003.## [18] H. Feistel, “Cryptography and computer privacy,” Scientific American, vol. 228, no. 5, pp. 15-23, 1973.## [19] E. R. Gonzalez and J. Electrochemist, “A secure identity-based proxy multi signature scheme, Information Sciences,” vol. 3, pp. 292-302, 2009.## [20] P. Junod, “Cryptographic Secure Pseudo-Random Bits Generation: The Blum-Blum-Shub Generator,” Note, 1999.## [21] H. Mathkour, G. Assassa, A. Muharib, and A. Juma’h, “A Secured Cryptographic Messaging System,” International Conference on Machine Learning and Computing, IACSIT Press, Singapore, 2011. ## | ||
آمار تعداد مشاهده مقاله: 561 تعداد دریافت فایل اصل مقاله: 541 |