فایل ورد کامل مقاله علمی درباره تحلیل خطی الگوریتم رمزنگاری معماگر پنج‌مرحله‌ای و ارزیابی امنیتی آن


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مقاله علمی درباره تحلیل خطی الگوریتم رمزنگاری معماگر پنج‌مرحله‌ای و ارزیابی امنیتی آن دارای ۱۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل مقاله علمی درباره تحلیل خطی الگوریتم رمزنگاری معماگر پنج‌مرحله‌ای و ارزیابی امنیتی آن  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله علمی درباره تحلیل خطی الگوریتم رمزنگاری معماگر پنج‌مرحله‌ای و ارزیابی امنیتی آن،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مقاله علمی درباره تحلیل خطی الگوریتم رمزنگاری معماگر پنج‌مرحله‌ای و ارزیابی امنیتی آن :

چکیده
معماگر یک الگوریتم رمز بلوکی ۰۶۱ بیتی است که شامل ۷ مرحله جانشینی میباشد. در این مقاله امنیت ۵ مرحله جانشینی از الگوریتم رمز معماگر با استفاده از روش تحلیل خطی مورد بررسی و تحلیل قرار گرفته است. بدینمنظور، یک تقریب خطی برای ۴ مرحله جانشینی از معماگر با احتمال ۲۲-۰۱ * ۳۷۴۶۴۱/۲ – ۵/۰ ارائه کردهایم؛ با بکارگیری این تقریب، ۵۲ بیت از کلید ۰۶۱ بیتی یک سیستم رمز معماگر ۵ مرحلهای را با پیچیدگی محاسباتی ۳۴۰۱ * ۷۴۴۰۷۱/۲ (عمل رمز) و

پیچیدگی دادهای ۵۱۰۱ * ۹۹۸۵۲۱/۱ (تعداد شمارنده) تخمین زده و امنیت آن را به مخاطره میاندازیم.

کلمات کلیدی: تحلیل خطی، تحلیل رمز، الگوریتم رمز معماگر، رمز بلوکی.

۱ مقدمه

تحلیل خطی یک حمله آماری از نوع متن واضح معلوم است که در سال ۲۹۹۱ توسط Matsui و Yamagishi علیه الگوریتم رمز FEAL مطرح و اعمال شد .[MaYa92] در سال ۳۹۹۱ این روش تحلیل برروی DES آزمایش گردید .[Mat93] پس از آن نیز روش مذکور برای تحلیل الگوریتمهای رمز متعددی بکار گرفته شده است. امروزه، بکارگیری روش تحلیل خطی یک عمل عادی برای بررسی امنیت الگوریتمهای رمز میباشد. این مقاله یک روش تحلیل خطی را در مقابل الگوریتم رمز معماگر ۵ مرحلهای [SaMo79] که یک رمز بلوکی ۰۶۱ بیتی است معرفی مینماید.

در این مقاله، امنیت ۵ مرحله جانشینی از الگوریتم رمز بلوکی معماگر با استفاده از روش تحلیل خطی مورد بررسی و تحلیل قرار گرفته است. بدینمنظور، یک تقریب خطی برای ۴ مرحله جانشینی از معماگر با احتمال ۲۲-۰۱ * ۳۷۴۶۴۱/۲ – ۵/۰

ارائه کردهایم که با بکارگیری آن، ۵۲ بیت از کلید ۰۶۱ بیتی یک سیستم رمز معماگر ۵ مرحلهای را با پیچیدگی محاسباتی

۳۴۰۱ * ۷۴۴۰۷۱/۲ (عمل رمز) و پیچیدگی دادهای ۵۱۰۱ * ۹۹۸۵۲۱/۱ (تعداد شمارنده) تخمین زده و امنیت آنرا به مخاطره میاندازیم.

ادامه مطالب مقاله به این صورت سازماندهی شدهاند: بخش دوم به معرفی نمادگذاری بکاررفته در مقاله اختصاص یافته است. در سومین بخش مروری کوتاه بر تحلیل خطی انجام میگیرد. بخش چهارم به معرفی ساختار معماگر و عناصر تشکیلدهنده آن میپردازد. در بخش پنجم جزییات مربوط به تحلیل هریک از عناصر تشکیلدهنده معماگر بههمراه روش مورد استفاده برای تحلیل معماگر ۴ مرحلهای بیان شده است. در پایان این بخش روشی برای پیدا کردن ۵۲ بیت از کلید معماگر ۵ مرحلهای شرح داده شده است. بخش ششم به بیان مختصر نتایج حاصل پرداخته است.

۲ نمادگذاری

در توصیف معماگر [SaMo79] از یک روش خاص برای شمارهگذاری و نامگذاری عناصر استفاده شده است. در این مقاله برای سهولت بیشتر و تطبیق با پیادهسازی کامپیوتری از نمادگذاری متفاوتی برای معماگر استفاده شده است.

شمارهگذاری مراحل، از جمله XORهای ابتدا و انتها، با شروع از صفر و از بالا به پایین انجام شده است. همچنین، عناصر موجود در هر مرحله، یعنی VBoxها و TBoxها، و بیتهای موجود در هر بلوک از راست به چپ و با شروع از صفر اندیسگذاری شدهاند. توابع بهکار رفته در هر TBox نیز از بالا به پایین و با شروع از صفر شماره گذاری شده اند. از طرفی، تمامی عناصر با یک فرم یکنواخت، با ۱ تا ۳ زیرنویس و بالانویس، نامگذاری شدهاند. لیست زیر نمادهای بهکار رفته در این مقاله را نشان میدهد:

: X l بلوک ورودی مرحله l ؛

: X l ,i بلوک ورودی به عنصر i ام در مرحله l ؛

: X l ,ji بلوک ورودی به j امین تابع f یا h از عنصر i ام در مرحله l ؛

: X[i] مقدار بیت i ام از بلوک X ؛

: X[i, j,;,k] مقدار عبارت باینری X[i] X[ j] ; X[k] ؛

: X ماسک اعمال شده روی X ؛
n1
: X[X ] مقدار عبارت باینری X [i] X[i] ، که در آن n طول بلوک X میباشد؛

i0
: Xl ماسک اعمال شده روی Xl ، به عبارتی ماسک ورودی مرحله l ؛
: Xl,i ماسک اعمال شده روی Xl ,i ، به عبارتی ماسک ورودی عنصر i ام در مرحله l ؛
j j
: X l ,i ماسک اعمال شده روی X l ,i ، به عبارتی ماسک ورودی j امین تابع f یا h از عنصر i ام در مرحله l ؛

TBox : Tl,i شماره i در مرحله l ؛

j : hl ,ji امین تابع f یا h از TBox شماره i در مرحله l ؛

VBox :Vl,i شماره i در مرحله l ؛

: Tl,i X ماسک اعمال شده روی Tl,i X ، به عبارتی ماسک خروجی Tl,i ؛

: hl,ji X ماسک اعمال شده روی hl,ji X ، به عبارتی ماسک خروجی hl,ji ؛

: Vl,i X ماسک اعمال شده روی Vl,i X ، به عبارتی ماسک خروجی .Vl ,i

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.