علوم مهندسی کامپیوتر و IT و اینترنت

سیستم های رمز دنباله ای

moarefie_systemahye_ramze_donbaleei

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “سیستم های رمز دنباله ای”

سیستم های رمز دنباله ای

اسلاید 1: بسم الله الرحمن الر حيم

اسلاید 2: معرفی سیستمهای رمز دنباله ایارائه دهنده : سيد مهدي محمدحسن زادهشركت صنايع الكترونيك زعيم پاییز 1381

اسلاید 3: فهرست مطالب1)معرفی سیستمهای رمز دنباله ای2) انواع سیستمهای رمز دنباله ای3)معیارهای امنیت یک دنباله کلید اجرایی4)کاربرد ثباتها در سیستمهای رمز دنباله ای5)تحلیل جبری دنباله تولید شده توسط ثباتها6)اشکال بزرگ ثباتها7)پیچیدگی خطی یک دنباله و معیارهای امنیت8)روشهای حل مشکل ثباتها9)معرفی ساختارهای غیر خطی10)معرفی سیستمهای رمز دنباله ای مبتنی بر انتقالهای نامنظم

اسلاید 4: معرفی سیستمهای رمز دنباله ای{an} یک دنباله شبه تصادفی (توزیع احتمال یکنواخت){bn} متن اصلی با توزیع احتمال غیر یکنواخت{cn} متن رمز شده با توزیع احتمال یکنواختامنیت سیستم وابسته به خواص آماری دنباله {an} می باشد

اسلاید 5: انواع سیستمهای رمز دنباله ای1- سيستم‌هاي رمز دنباله‌اي Synchronous الف) همزماني ب) عدم انتشار خطاي انتقال ج) مقاومت در مقابل حمله فعال

اسلاید 6: انواع سیستمهای رمز دنباله ای2- سيستمهاي رمز دنباله‌اي Self-Synchronizing الف) خود همزماني ب) انتشار محدود خطاي انتقال ج) مقاومت در مقابل حمله فعال د) درهم ريختگي‏خواص‏آماري‏متن اصلي

اسلاید 7: معرفی سیستمهای رمز دنباله ایامنیت سیستم وابسته به خواص آماری دنباله {an} می باشد

اسلاید 8: سئوال اساسي جهت دستيابي به امنيت لازم، چه معيارهايي را بايد در نظر گرفت و براي تحقق اين معيارها چگونه بايد كليد اجرائي مورد نياز را توليد نمود؟ حالت ايده آل آنست كه دنباله متن رمز شده ، يك دنباله كاملاً تصادفي باشد. به عبارتی بيتهاي دنباله ازيكديگركاملاً‌ مستقل بوده و احتمال صفر و يك بودن نيز برابر باشد. باید از روي كليدي محـدود و كوتاه دنباله اي طويـل وi.i.d توليد نمود

اسلاید 9: معیارهای لازم جهت امنيت کلید اجرایی معیارهای گالومب:دوره تناوب دنباله بسيار زياد باشد .دنباله يك دنباله شبه تصادفي باشد . وي براي شبه تصادفي بودن دنباله ها سه معيار را مطرح نمود:R1: اگر دوره تناوب دنباله T زوج باشد تعداد صفر و يك هاي موجود در يك دوره تناوب بايد مساوي باشند و اگر T فرد باشد تعداد صفر و يك ها در يك واحد متفاوت باشند .R2: در يك دوره تناوب، 1/2ران ها داراي طول يك ، 1/4آنها داراي طول دو و بطور كلي 1/2^n آنها داراي طول n باشند .R3: تابع خود همبستگي غير همفاز دنباله عدد ثابت و كوچكي باشد .

اسلاید 10: چگونه مي توان دنباله هاي شبه تصادفي توليد نمود ؟ بطوركلي مي توان گفت ماشينهاي با حالت محدود قادر به توليد چنين دنباله هايي مي باشند. ساده ترين ماشين باحالت محدودكه بدون حافظه و بدون ورودي مي باشند يك شيفت رجيستر با فيدبك خطي یا ثبات انتقال خطی (LFSR) است.

اسلاید 11: كاربرد ثبات‏انتقال خطي‎درسيستم‌هاي رمزدنباله‌اي ‏براي پياده‌سازي سخت‌افزاري بسيار مناسب‏اند ‏‏قادرند‏ دنباله‌هايي ‏با ‏دوره‏تناوب‏ بزرگ توليدكنند قادرند دنباله‌هايي با خواص خوب آماري توليد كنند ثباتهاي انتقال و سيستمهاي ساخته شده توسط آنها به‏راحتي توسط تكنيكهاي جبر خطي قابل‌تحليل هستند.

اسلاید 12:

اسلاید 13:

اسلاید 14: اشکال بزرگ ثباتهای انتقال خطی و نقص ميعارهاي گالومب با 2L بیت ازدنباله خروجی LFSR ، می توان تمام مشخصات LFSR را بدست آورد(پيچيدگي خطی كم)پيچيدگي خطي هر دنباله برابر است بادرجة چند جمله اي مي نيمال آن دنباله

اسلاید 15:

اسلاید 16: نمونه هایی از Lcp

اسلاید 17: پیچیدگی خطی دنباله های متناوب

اسلاید 18:

اسلاید 19: راه حلهای بالابردن پیچیدگی خطی دنباله ها درLFSRها1) زیاد کردن طول ثباتها برای استفاده در رمز کردن پیامهای کوتاه2) استفاده از ساختارهای غیر خطی

اسلاید 20: روشهاي اعمال عنصر غيرخطي به ساختار ثبات انتقال خطي اعمال تابع غير خطي بر روي طبقات مختلف يك ثبات انتقال (فیدفوروارد با فیلتر حالت)اعمال تابع غير خطي بر روي خروجي‌هاي چند ثبات انتقال‏ خطی مختلف (فیدفوروارد با ترکیب کننده حالت)اعمال فيدبك غير خطي به جاي فيدبك خطياعمال عامل غير خطي روي انتقالهاي يك ثبات انتقال خطي

اسلاید 21: فیدفوروارد با فیلتر حالت

اسلاید 22: فیدفوروارد با ترکیب کننده حالت

اسلاید 23: فيدبك غيرخطي به جاي فيدبك خطي

اسلاید 24: اعمال عامل غير خطي روي انتقالهاي يك ثبات انتقال خطي

اسلاید 25: معرفي سيستم‌هاي رمز دنباله‌اي مبتني بر انتقال نامنظم 1- عملكرد سيستم هاي رمزدنباله‏اي مبتني برانتقالهاي نامنظم 1- ساختار اصلي سيستم هاي رمزدنباله‏اي مبتني برانتقالهاي نامنظم 2-مدل آماري سيستم هاي رمزدنباله‏اي مبتني برانتقالهاي نامنظم 3- انواع سيستم‌هاي رمز دنباله‌اي مبتني برانتقالهاي نامنظم

اسلاید 26: عملكرد سيستم هاي رمز دنباله‌اي مبتني بر انتقال نامنظم

اسلاید 27: ساختار ساده

اسلاید 28: مدل آماري سيستم هاي رمزدنباله‏اي مبتني برانتقالهاي نامنظم

اسلاید 29: انواع سيستمهاي‏رمزدنباله‌اي مبتني‏برانتقال‏نامنظم1-Stop/Go Clock-Controlled2-Step1/Step2 Clock-Controlled3-Step[D,K] Clock-Controlled4-Cascade Clock-Controlled5-Cycle cascade Clock-Controlled

اسلاید 30: Cascade Clock-Controlled

اسلاید 31: Cycle cascade Clock-Controlled

اسلاید 32: مرور حملات عام علیه سیستمهای رمز دنباله ای1) حمله همبستگي بر اساس فاصله لونشتاين2) حمله همبستگي بر اساس فاصله ناول3) حمله به روش تقسيم كن و پيروز شو

اسلاید 33: ايده اصلي حمله همبستگيالف) يك حالت اوليه بنام X0 بطور تصادفي انتخاب كنيد. ب) دنباله معادل حالت اوليه X0 را توليد نموده و {bn} بناميد. ج) فاصله بين دو دنباله {bn} و {zn} را بدست ‌آوريد. د) دنباله با كمترين فاصله نسبت به {zn} جواب مساله مي باشد. فاصله همينگ و فاصله لونشتاين

اسلاید 34: معرفي فاصله لونشتاين فرض كنيد عمل ويرايش كه يك دنباله را به يك دنباله ديگرتبديل مي كند از سه عمل جايگزيني، حذف و درج تشكيل شده باشد: حداقل تعداد اعمال ويرايشي كه لازم است، تا يكي از دنباله‏ها به دنبال ديگر تبديل شود، فاصله لونشتاين دو دنباله ناميده مي شود.

اسلاید 35: معرفي فاصله لونشتاين مشروط ( مقيد ) حداقل تعداد اعمال ويرايش شامل حذف و جايگزيني كه تحت آنها بتوان از يك دنباله به دنباله ديگر رسيد با اين شرط كه حداكثر تعداد اعمال حذف متوالي برابر E باشد، فاصله لونشتاين مقيد ناميده مي شود.

اسلاید 36: حمله به روش تقسيم كن و پيروز شوهر طبقه مستقل از ديگر طبقات استهر طبقه جداگانه با يك حمله دلخواه تحليل مي شود مانند حمله همبستگي بر اساس فاصله لونشتاين يا ناول

اسلاید 37: سيد مهدي محمدحسن زاده شركت صنايع الكترونيك زعيم پاییز 1380پايان

16,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید