Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian
سیدمحمد دخیل علیان (استاد راهنما)
 
STUDENT
Maryam Malekzadeh
مریم ملک زاده

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1389
In recent years, a considerable number of chaotic cryptosystems have been proposed. The properties of chaotic systems, such as ergodicity, random-like behavior, and sensitivity to initial conditions, are useful in cryptography. The crucial points in chaotic cryptography are continuous-value information and the usage of continuous-value systems which may operate in continuous or discrete time. When speaking about conventional cryptography, it means cryptosystems which work on discrete values and in discrete time. In this thesis, we have divided the algorithms into block cipher, stream cipher, and single-character categories. At first, several stream and single-character algorithms have been investigated, but because of importance of block ciphers, these algorithms were studied further. In block ciphers, the substitution boxes (S-boxes) are their core component and have been widely used in almost all block ciphers. The discussion of block ciphers based on chaotic maps were studied into aspects, designing S-boxes and designing of block cipher , that these two issues are investigated separately. Accordingly, the first few S-boxes based on chaotic map were introduced and investigated their design criteria. As a result, by comparing criteria of S-boxes based on chaotic maps and AES S-box, which considered ideal, it was found that the statistical criteria of S-boxes based on chaotic maps are much weaker than AES S-box. In addition, we introduced several block cipher algorithms based on chaotic maps which have been proposed in recent years and one of them were analyzed and based on its flaws we introduced a novel attack on it. Keywords: Chaotic maps, Cryptography, Block cipher, S-box
در دو دهه ی گذشته علاقه ی رو به رشد به پژوهش در آشوب و رمزنگاری منجر به تحقق روش هایی برای رمزنگاری با استفاده از آشوب شده است. سامانه های آشوبی در دو حوزه زمان پیوسته و زمان گسسته کار می کنند. بحث ما به سامانه های آشوبی زمان گسسته (نگاشت ها) محدود می شود. سامانه های آشوبی با توجه به داشتن رفتار تصادفی، حساسیت به مقادیر اولیه و دیگر شباهت های مطلوب با الگوریتم های رمز، در رمزنگاری بسیار مورد توجه قرار گرفته اند. بر همین اساس ما به معرفی و بررسی رمزهای مبتنی بر آشوب می پردازیم. در این پایان نامه الگوریتم های رمز مبتنی بر نگاشت های آشوبی به سه دسته ی رمز های قالبی، رمزهای دنباله ای و رمزهای تک کاراکتری تقسیم شده اند. در ابتدا مختصری به معرفی و بررسی چند الگوریتم رمز دنباله ای و تک کاراکتری خواهیم پرداخت ولی عمده ی بحث بر روی الگوریتم های رمز قالبی خواهد بود. از آن جا که در بحث رمزهای قالبی با دو مقوله الف) جعبه های جانشینی آشوبی، ب) الگوریتم های رمز آشوبی مواجه هستیم این دو مبحث به صورت مجزا مورد بررسی قرار می گیرند. بر این اساس ابتدا چند جعبه جانشینی مبتنی بر آشوب معرفی می شود و معیارهای طراحی آن ها مورد بررسی قرار می گیرد. با مقایسه ی معیارها برای جعبه های جانشینی مبتنی بر آشوب و جعبه جانشینی AES که ایده آل در نظر گرفته می شود دریافت شد که معیارهای آماری محاسبه شده برای جعبه های جانشینی آشوبی نسبت به جعبه جانشینی AES مقادیر ضعیف تری را نشان می دهد و تقریباً در اکثر جعبه های جانشینی مبتنی بر آشوب، بررسی معیارها نتایج مشابهی را به دنبال داشته است. ولی تولید یک جعبه جانشینی خوب مانند AES چندان آسان نیست پس استفاده از این طرح در تولید جعبه جانشینی پویا نیز آسان نیست. همچنین در این زمینه یکی از مقالات را که ادعا کرده بود در معیار خطی از جعبه جانشینی AES بهتر است شبیه سازی کرده و علاوه بر رد ادعای آن سعی می کنیم با اعمال یکسری تغییرات، ویژگی های آماری آن را بهبود دهیم. به عنوان نتیجه می توان گفت با وجود این که ویژگی های آماری جعبه های جانشینی مبتنی بر آشوب نسبت به مقادیر ایده آل فاصله دارد ولی از آن جا که تولید آن ها راحت است و ویژگی های آماری آن ها نزدیک به هم است می توان از آن ها در تولید جعبه جانشینی پویا استفاده کرد. در انتها چند الگوریتم رمز قالبی مبتنی بر آشوب که در سال های اخیر پیشنهاد شده اند را معرفی می کنیم و یکی از آن ها را مورد تحلیل قرار می دهیم و سعی می کنیم که با تکیه بر نقایص موجود در الگوریتم، فضای کلید آن را کاهش دهیم. کلمات کلیدی: 1- نگاشت های آشوبی 2- رمزنگاری 3- رمز قالبی 4- جعبه جانشینی

ارتقاء امنیت وب با وف بومی