حمله ای کارآمد مبتنی بر ZDD به مولدهای رمز دنباله ای

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,810

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_005

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

ساختمان داد های است که بطور کارآمدی در مباحث مختلف علوم و مهندسی کامپیوتر بکار گرفته شده است. این BDD ساختمان داده در سا لهای اخیر در کنار رو ش حدس و تعیین، روش همبستگی و همچنین رو شهای جبری و آماری در تحلیل مولدهای رمز دنبال های مطرح و بکار گرفته شده است. در واقع امروزه حمله مبتنی بر ساختمان دادهBDD یکی از موف قترین و ، جدیدترین رو شهای ارائه شده در حمله به مولدهای رمز دنبال های است. در این مقاله ابتدا ساختار عمومی حمله مبتنی بر BDD را معرفی و به دنبال آن، حمله جدیدی به دست های از مولدهای رمز دنبال های را پیشنهاد می کنیم. این حمله مبتنی بر گون های دیگر ازBDD به نام ZDD می باشد. در ادامه نشان م یدهیم به چه ترتیب حمله پیشنهادی را م یتوان در خصوص مولد رمز دنبال های E 0 که در مکانیزم امنیتی بلوتوث بکار برده م یشود پیاده سازی نمود. در این رابطه الگوریتمی ارائه نموده و در محیطC با بسته نرم افزاری CUDD تحت محیط Linux پیاده سازی و اجرا نمود هایم. نتایج آزمایش موید برتری حملهZDD بر BDD م یباشد. در این رابطه یک اثبات رسمی ریاضی نیز استخراج کرد هایم . این شواهد نشان م یدهند که حد بالای پیچیدگی زمان محاسباتی حملهZDD در حد بهترین زمان محاسباتی دیگر حملات پیشنهادی به مولد E 0 ، در پیچیدگی حافظه محاسباتی بدنبال دارد.

کلیدواژه ها:

تحلیل رمز ، مولد رمز دنباله ای E0 ، حمله FBDD ، ساختمان داده ZDD ، نمودار تصمیم دودویی BDD

نویسندگان

محمد قاسم زاده

دانشگاه یزد - دانشکده کامپیوتر

کریستف ماینل

دانشگاه پتسدام آلمان

محمدحسین شاهزمانیان سیچانی

دانشگاه یزد - دانشکده ریاضی

مهسا شیرمحمدی

دانشگاه یزد - دانشکده کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M.J.B. Robshaw. Stream Ciphers. RSA Laboratories Technical Report TR-70 1Version ...
  • M. Krause. BDD-Based Cryptanalysis of Keystream Generators. Proceedings of the ...
  • D. Stegemann. BDD-based Cryptanalysis of the A5/1 Keystream Generator - ...
  • M. Ghasemzade. An efficient data structure in Computer Science, 12th ...
  • Y. Shaked and A. Wool. Cryptanalysis of the Bluetooth E0 ...
  • M. Krause. OBDD-Based Cryptanalysis of Oblivious Keystream Generators. Theor. Comp. ...
  • S.R. Fluhrer and S.Lucks. Analysis of the E0 encryption system. ...
  • S. Minato: _ 'Zero- Suppressed BDDs and Their Applications", International ...
  • A. Mishchenko, "An introduction to zero-suppressed BDD", Technical report, Portland ...
  • M. Krause and D. Stegemann. Reducing the space complexity of ...
  • F. Somenzi. CUDD Package, Release 2.3.1. ...
  • نمایش کامل مراجع