Skip to main content
SUPERVISOR
Seyed Mahmoud Modarres-Hashemi,SiyedMohammad DakhilAlian
سیدمحمود مدرس هاشمی (استاد راهنما) سیدمحمد دخیل علیان (استاد مشاور)
 
STUDENT
سیدمهدی سجادیه

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1382

TITLE

Algebraic attack against stream cipher:systems
In recent years, various aspects of human life have been influenced by information technology. Consequently the importance of information tramission security has been increased. Thus, the need for efficient cryptograghy algorithms that can satisfy specific requirements and stand against attacks, is felt much more than the past. Among these, stream ciphers, because of high speed and simple implementation, have many applications in cryptosystems and so their efficiency and security improvement are always under the consideration. It is clear that the investigation of different attacks is necessary for security analysis of cryptosystems. In this thesis, after the introduction of stream ciphers and important attacks against them, we emphasize on algebraic attack which is basically solving nonlinear equations of the stream ciphers algorithms. Then a new method is proposed for counting the number of extra equations in relinearization method. Therefore algebraic attack is considered against regular clocking systems. After this, we consider algebraic attack against systems with memory and this attack is employed against BSRA systems. Finally, this attack is considered for clock-controlled cipher systems and new algebraic attacks are proposed against A5 systems.
در سال‌های اخیر، فناوری اطلاعات ابعاد گوناگون زندگی انسان را دستخوش تحول ساخته و به تبع آن امنیت فضای تبادل اطلاعات نیز اهمیت ویژه‌ای یافته است. به همین دلیل نیاز به الگوریتم‌های رمزنگاری کارآمد که بتوانند اهداف مورد نظر را برآورده ساخته و از طرفی در مقابل حملاتی که قصد شکستن آنها را دارند مقاوم باشند، بیش از پیش احساس می‌شود. در این میان، رمزکننده‌های دنباله‌ای به دلیل سرعت بالا و پیاده‌سازی آسان، کاربرد بسیاری در سیستم‌های رمز دارند و افزایش کارایی و امنیت آنها همواره مورد توجه تحلیل‌گران رمز بوده است. بدیهی است جهت تحلیل امنیت این رمزکننده‌ها، بررسی حملات مختلف علیه آنها لازم و ضروری است. در این پایان‌نامه، پس از معرفی انواع سیستم‌های رمز دنباله‌ای و حملات مهم علیه آنها، ابتدا مطالبی پیرامون اصول حمله جبری که چگونگی حل معادلات غیر خطی است بیان گردیده و روشی برای شمارش تعداد معادلات افزوده در روش خطی‌ساز تکراری ارایه می‌شود. سپس حملة جبری علیه سیستم‌های کلاک منظم بدون حافظه مورد بررسی قرار می‌گیرد. در ادامه حملة جبری علیه سیستم‌های کلاک منظم حافظه‌دار مورد بررسی قرار گرفته و این حمله علیه سیستم BSRA مورد بررسی قرار می‌گیرد. در نهایت این حمله علیه سیستم‌های رمز کلاک نامنظم بدون حافظه اعمال می‌شود و حملة جدیدی علیه سیستم‌های A5 مطرح می‌شود.

ارتقاء امنیت وب با وف بومی