Skip to main content
SUPERVISOR
Seyed Mahmoud Modarres-Hashemi,SiyedMohammad DakhilAlian
سیدمحمود مدرس هاشمی (استاد مشاور) سیدمحمد دخیل علیان (استاد راهنما)
 
STUDENT
Arash Mirzaei
آرش میرزائی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1385
Recently, the information technology and its various branches, including information security have been under focus. Thus, the need for having efficient cryptographic algorithms that can simultaneously satisfy different goals such as the simple implementation, high speed and high security is felt much more than the past. Because of having different mentioned aspects, stream ciphers have many applications in cryptosystems. Security analysis of the stream ciphers is also one of the subjects that are getting a lot of attention. There are two general types of attacks on stream ciphers including key recovery and distinguishing attacks. In a key recovery attack, the goal of the attack is to extract some information about the key but in a distinguishing one the attacker tries to distinguish between the output of the stream cipher and a real random sequence. In this thesis, a brief introduction of the stream cipher and some important attacks on them are described and then distinguishing attack and hypothesis testing, as an important tool for applying this attack, are explained in detail. After that, we look at a practical situation in which a distinguisher is used to derive information about the plaintext. Applying the distinguishing attack on different structures of stream ciphers such as combining and filter generators and clock controlled generators are described and a new attack on systems with linear state updating is presented. Finally, attacks on basic algorithms including ASG and summation generator as well as the new ciphers MAG and WG are presented. Also, the complexities of the proposed attacks are compared with the previous attacks on these ciphers. Keywords Stream Ciphers, Distinguishing Attacks, Key Recovery, WG, MAG
در سال های اخیر فناوری اطلاعات و به دنبال آن شاخه های مختلف این علم از جمله امنیت اطلاعات مورد توجه زیادی قرار گرفته اند. لذا نیاز به الگوریتم های رمزنگاری کارآمد که بتوانند اهداف مختلف مورد نظر از جمله سادگی پیاده سازی، سرعت و امنیت بالا را به طور همزمان برآورده سازند بیشتر از پیش احساس می شود. در میان الگوریتم های رمزنگاری موجود، رمزنگارهای دنباله ای به دلیل دارا بودن جنبه های مختلف مذکور، از اهمیت ویژه ای برخوردار می باشند. تحلیل امنیتی و بررسی حملات مختلف قابل اعمال به این رمزنگارها نیز مبحثی است که همواره مورد توجه پژوهشگران رمز بوده است. دو نوع حمله به سیستم hy;های رمز دنباله ای وجود دارد که عبارتند از بازیابی کلید و متمایزکننده. در حملة بازیابی کلید هدف تحلیل گر بازیابی تمام یا قسمتی از کلید است در حالی که در یک حملة متمایزکننده هدف، یافتن شواهدی مبنی بر غیر تصادفی بودن کلید اجرایی حاصل از رمزکننده است. در این پایان نامه، پس از معرفی اجمالی انواع سیستم های رمز دنباله ای و حملات مهم علیه آنها، به طور خاص مبانی حملة متمایزکننده و آزمون فرضیه به عنوان ابزاری مهم جهت اعمال این حمله، به تفصیل بیان می گردند. همچنین یک کاربرد عملی که از حملة متمایزکننده جهت یافتن اطلاعاتی از متن پیام استفاده می شود نیز ذکر می شود. سپس روش اعمال حملة متمایزکننده به رمزکننده هایی با ساختارهای مختلف از قبیل ترکیب کننده و فیلتر حالت، مولدهای کلاک نامنظم و رمزکننده های قالبی به کار رفته در مدهای مختلف به صورت کلی ارائه شده و معیارهایی برای جلوگیری از این حملات ذکر می گردند. همچنین حمله ای جدید نیز به ساختارهای دارای به هنگام سازی خطی ارائه می شود. در ادامه روش هایی جهت اعمال حمله به رمزنگارهای بنیادین ASG و جمع کنندة نقلی دار و همچنین رمزنگارهای جدید WG و MAG مطرح شده و برای هریک پیچیدگی حملات مذکور با حملات پیشین اعمال شده به آنها مقایسه می گردد. کلمات کلیدی رمزکنندة دنباله ای، حملة متمایزکننده، بازیابی کلید، WG، MAG

ارتقاء امنیت وب با وف بومی