سیستم های رمز دنباله ای
اسلاید 1: بسم الله الرحمن الر حيم
اسلاید 2: معرفی سیستمهای رمز دنباله ایارائه دهنده : سيد مهدي محمدحسن زادهشركت صنايع الكترونيك زعيم پاییز 1381
اسلاید 3: فهرست مطالب1)معرفی سیستمهای رمز دنباله ای2) انواع سیستمهای رمز دنباله ای3)معیارهای امنیت یک دنباله کلید اجرایی4)کاربرد ثباتها در سیستمهای رمز دنباله ای5)تحلیل جبری دنباله تولید شده توسط ثباتها6)اشکال بزرگ ثباتها7)پیچیدگی خطی یک دنباله و معیارهای امنیت8)روشهای حل مشکل ثباتها9)معرفی ساختارهای غیر خطی10)معرفی سیستمهای رمز دنباله ای مبتنی بر انتقالهای نامنظم
اسلاید 4: معرفی سیستمهای رمز دنباله ای{an} یک دنباله شبه تصادفی (توزیع احتمال یکنواخت){bn} متن اصلی با توزیع احتمال غیر یکنواخت{cn} متن رمز شده با توزیع احتمال یکنواختامنیت سیستم وابسته به خواص آماری دنباله {an} می باشد
اسلاید 5: انواع سیستمهای رمز دنباله ای1- سيستمهاي رمز دنبالهاي Synchronous الف) همزماني ب) عدم انتشار خطاي انتقال ج) مقاومت در مقابل حمله فعال
اسلاید 6: انواع سیستمهای رمز دنباله ای2- سيستمهاي رمز دنبالهاي Self-Synchronizing الف) خود همزماني ب) انتشار محدود خطاي انتقال ج) مقاومت در مقابل حمله فعال د) درهم ريختگيخواصآماريمتن اصلي
اسلاید 7: معرفی سیستمهای رمز دنباله ایامنیت سیستم وابسته به خواص آماری دنباله {an} می باشد
اسلاید 8: سئوال اساسي جهت دستيابي به امنيت لازم، چه معيارهايي را بايد در نظر گرفت و براي تحقق اين معيارها چگونه بايد كليد اجرائي مورد نياز را توليد نمود؟ حالت ايده آل آنست كه دنباله متن رمز شده ، يك دنباله كاملاً تصادفي باشد. به عبارتی بيتهاي دنباله ازيكديگركاملاً مستقل بوده و احتمال صفر و يك بودن نيز برابر باشد. باید از روي كليدي محـدود و كوتاه دنباله اي طويـل وi.i.d توليد نمود
اسلاید 9: معیارهای لازم جهت امنيت کلید اجرایی معیارهای گالومب:دوره تناوب دنباله بسيار زياد باشد .دنباله يك دنباله شبه تصادفي باشد . وي براي شبه تصادفي بودن دنباله ها سه معيار را مطرح نمود:R1: اگر دوره تناوب دنباله T زوج باشد تعداد صفر و يك هاي موجود در يك دوره تناوب بايد مساوي باشند و اگر T فرد باشد تعداد صفر و يك ها در يك واحد متفاوت باشند .R2: در يك دوره تناوب، 1/2ران ها داراي طول يك ، 1/4آنها داراي طول دو و بطور كلي 1/2^n آنها داراي طول n باشند .R3: تابع خود همبستگي غير همفاز دنباله عدد ثابت و كوچكي باشد .
اسلاید 10: چگونه مي توان دنباله هاي شبه تصادفي توليد نمود ؟ بطوركلي مي توان گفت ماشينهاي با حالت محدود قادر به توليد چنين دنباله هايي مي باشند. ساده ترين ماشين باحالت محدودكه بدون حافظه و بدون ورودي مي باشند يك شيفت رجيستر با فيدبك خطي یا ثبات انتقال خطی (LFSR) است.
اسلاید 11: كاربرد ثباتانتقال خطيدرسيستمهاي رمزدنبالهاي براي پيادهسازي سختافزاري بسيار مناسباند قادرند دنبالههايي با دورهتناوب بزرگ توليدكنند قادرند دنبالههايي با خواص خوب آماري توليد كنند ثباتهاي انتقال و سيستمهاي ساخته شده توسط آنها بهراحتي توسط تكنيكهاي جبر خطي قابلتحليل هستند.
اسلاید 12:
اسلاید 13:
اسلاید 14: اشکال بزرگ ثباتهای انتقال خطی و نقص ميعارهاي گالومب با 2L بیت ازدنباله خروجی LFSR ، می توان تمام مشخصات LFSR را بدست آورد(پيچيدگي خطی كم)پيچيدگي خطي هر دنباله برابر است بادرجة چند جمله اي مي نيمال آن دنباله
اسلاید 15:
اسلاید 16: نمونه هایی از Lcp
اسلاید 17: پیچیدگی خطی دنباله های متناوب
اسلاید 18:
اسلاید 19: راه حلهای بالابردن پیچیدگی خطی دنباله ها درLFSRها1) زیاد کردن طول ثباتها برای استفاده در رمز کردن پیامهای کوتاه2) استفاده از ساختارهای غیر خطی
اسلاید 20: روشهاي اعمال عنصر غيرخطي به ساختار ثبات انتقال خطي اعمال تابع غير خطي بر روي طبقات مختلف يك ثبات انتقال (فیدفوروارد با فیلتر حالت)اعمال تابع غير خطي بر روي خروجيهاي چند ثبات انتقال خطی مختلف (فیدفوروارد با ترکیب کننده حالت)اعمال فيدبك غير خطي به جاي فيدبك خطياعمال عامل غير خطي روي انتقالهاي يك ثبات انتقال خطي
اسلاید 21: فیدفوروارد با فیلتر حالت
اسلاید 22: فیدفوروارد با ترکیب کننده حالت
اسلاید 23: فيدبك غيرخطي به جاي فيدبك خطي
اسلاید 24: اعمال عامل غير خطي روي انتقالهاي يك ثبات انتقال خطي
اسلاید 25: معرفي سيستمهاي رمز دنبالهاي مبتني بر انتقال نامنظم 1- عملكرد سيستم هاي رمزدنبالهاي مبتني برانتقالهاي نامنظم 1- ساختار اصلي سيستم هاي رمزدنبالهاي مبتني برانتقالهاي نامنظم 2-مدل آماري سيستم هاي رمزدنبالهاي مبتني برانتقالهاي نامنظم 3- انواع سيستمهاي رمز دنبالهاي مبتني برانتقالهاي نامنظم
اسلاید 26: عملكرد سيستم هاي رمز دنبالهاي مبتني بر انتقال نامنظم
اسلاید 27: ساختار ساده
اسلاید 28: مدل آماري سيستم هاي رمزدنبالهاي مبتني برانتقالهاي نامنظم
اسلاید 29: انواع سيستمهايرمزدنبالهاي مبتنيبرانتقالنامنظم1-Stop/Go Clock-Controlled2-Step1/Step2 Clock-Controlled3-Step[D,K] Clock-Controlled4-Cascade Clock-Controlled5-Cycle cascade Clock-Controlled
اسلاید 30: Cascade Clock-Controlled
اسلاید 31: Cycle cascade Clock-Controlled
اسلاید 32: مرور حملات عام علیه سیستمهای رمز دنباله ای1) حمله همبستگي بر اساس فاصله لونشتاين2) حمله همبستگي بر اساس فاصله ناول3) حمله به روش تقسيم كن و پيروز شو
اسلاید 33: ايده اصلي حمله همبستگيالف) يك حالت اوليه بنام X0 بطور تصادفي انتخاب كنيد. ب) دنباله معادل حالت اوليه X0 را توليد نموده و {bn} بناميد. ج) فاصله بين دو دنباله {bn} و {zn} را بدست آوريد. د) دنباله با كمترين فاصله نسبت به {zn} جواب مساله مي باشد. فاصله همينگ و فاصله لونشتاين
اسلاید 34: معرفي فاصله لونشتاين فرض كنيد عمل ويرايش كه يك دنباله را به يك دنباله ديگرتبديل مي كند از سه عمل جايگزيني، حذف و درج تشكيل شده باشد: حداقل تعداد اعمال ويرايشي كه لازم است، تا يكي از دنبالهها به دنبال ديگر تبديل شود، فاصله لونشتاين دو دنباله ناميده مي شود.
اسلاید 35: معرفي فاصله لونشتاين مشروط ( مقيد ) حداقل تعداد اعمال ويرايش شامل حذف و جايگزيني كه تحت آنها بتوان از يك دنباله به دنباله ديگر رسيد با اين شرط كه حداكثر تعداد اعمال حذف متوالي برابر E باشد، فاصله لونشتاين مقيد ناميده مي شود.
اسلاید 36: حمله به روش تقسيم كن و پيروز شوهر طبقه مستقل از ديگر طبقات استهر طبقه جداگانه با يك حمله دلخواه تحليل مي شود مانند حمله همبستگي بر اساس فاصله لونشتاين يا ناول
اسلاید 37: سيد مهدي محمدحسن زاده شركت صنايع الكترونيك زعيم پاییز 1380پايان
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.