Skip to main content
SUPERVISOR
SiyedMohammad DakhilAlian
سیدمحمد دخیل علیان (استاد راهنما)
 
STUDENT
Amirhossein Kharkan Ghahjavarestani
امیرحسین خارکن قهجاورستانی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1390

TITLE

Security evaluation ofA5-GMR-1
In order to secure conversationsin Satellite Telecommunications based on GMR-1 standard, the“A5-GMR-1” encryption algorithm is used. The internal structure of this algorithm was not publickly known prior to 2012 and afterward it was revealed by reserve engineering. This thesis introduces A5-GMR-1 encryption algorithmand compares it with A5/2stream cipher algorithm, and tries to provide a security analysis for this algorithm. A common approachtoanalyze any encryption algorithm isto evaluatevarious attacks on it. Due to the structural similarity between A5-GMR-1 and A5/2, and noting that theprevalent attacks against the A5/2, one of the goals of this thesis is to study the feasibilityof Wagner attak against the A5-GMR-1algorithm. In this thesis we prove that this attack is not applicable on A5-GMR-1. As the study of algebraic attack by linearization method and XL algoritm,linearization method is optimized by reducing the space required for the attack. It is shown that theXLmethod hasless memorycomplexity than the optimized linearizationmethod,whereas itscomputationalcomplexity on the attack phase is much higher that the optimized linearization method. Keywords: 1-stream cipher 2-Wagner Attack 3-Algebric Attack 4-linearizatio 5-Xl algorithm
به‌منظور تأمین امنیت‌ مکالمات تلفنیدر مخابرات ماهواره‌ای (استاندارد GMR-1) از الگوریتم رمز دنباله‌ایA5-GMR-1وA5-GMR-2 استفاده می شود. نحوه کار این الگوریتم‌ها تا قبل از سال 2012میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایاننامه ضمن معرفی الگوریتم رمز A5-GMR-1 و مقایسه آن با الگوریتم رمز دنباله ای A5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. یک روش معمول برای تحلیل هر الگوریتم رمز، بررسی حملات مختلف برروی آن می باشد. با توجه به شباهت ساختاری الگوریتم A5-GMR-1 با الگوریتم A5/2 و توجه به این که حمله واگنر یکی از حملات مطرح علیه الگوریتم A5/2می باشد، یکی از اهداف این پایان نامه بررسی این حمله بر روی الگوریتم A5-GMR-1 بوده و اثبات خواهد شد که حمله ی مذکور بر روی الگوریتم A5-GMR-1 قابل اجرا نیست. علاوه بر این ضمن بررسی حمله جبری به روش خطی سازی و XL، به بهینه سازی روش خطی سازی از طریق کاهش فضای مورد نیاز برای حمله خواهیم پرداخت. همچنین نشان خواهیم داد که روش XL با وجود پیچیدگی حافظه کمتر نسبت به روش خطی سازی بهینه، از پیچیدگی محاسباتی بیشتری در فاز حمله برخوردار می باشد. کلمات کلیدی: 1-الگوریتم رمز دنباله ای 2- حمله جبری 3-الگوریتم رمز دنباله ایA5-GMR-1

ارتقاء امنیت وب با وف بومی