بسم الله الرحمن الر حیم
معرفی سیستمهای رمز دنباله ای
فهرست مطالب
1)معرفی سیستمهای رمز دنباله ای
2) انواع سیستمهای رمز دنباله ای
3)معیارهای امنیت یک دنباله کلید اجرایی
4)کاربرد ثباتها در سیستمهای رمز دنباله ای
5)تحلیل جبری دنباله تولید شده توسط ثباتها
6)اشکال بزرگ ثباتها
7)پیچیدگی خطی یک دنباله و معیارهای امنیت
8)روشهای حل مشکل ثباتها
9)معرفی ساختارهای غیر خطی
10)معرفی سیستمهای رمز دنباله ای مبتنی بر انتقالهای نامنظم
معرفی سیستمهای رمز دنباله ای
{an} یک دنباله شبه تصادفی (توزیع احتمال یکنواخت)
{bn} متن اصلی با توزیع احتمال غیر یکنواخت
{cn} متن رمز شده با توزیع احتمال یکنواخت
امنیت سیستم وابسته به خواص آماری دنباله {an} می باشد
انواع سیستمهای رمز دنباله ای
1- سیستم های رمز دنباله ای Synchronous
الف) همزمانی
ب) عدم انتشار خطای انتقال
ج) مقاومت در مقابل حمله فعال
انواع سیستمهای رمز دنباله ای
2- سیستمهای رمز دنباله ای Self-Synchronizing
الف) خود همزمانی
ب) انتشار محدود خطای انتقال
ج) مقاومت در مقابل حمله فعال
د) درهم ریختگیخواصآماریمتن اصلی
معرفی سیستمهای رمز دنباله ای
امنیت سیستم وابسته به خواص آماری دنباله {an} می باشد
سئوال اساسی
جهت دستیابی به امنیت لازم، چه معیارهایی را باید در نظر گرفت و برای تحقق این معیارها چگونه باید کلید اجرائی مورد نیاز را تولید نمود؟
حالت ایده آل آنست که دنباله متن رمز شده ، یک دنباله کاملاً تصادفی باشد. به عبارتی بیتهای دنباله ازیکدیگرکاملاً مستقل بوده و احتمال صفر و یک بودن نیز برابر باشد.
باید از روی کلیدی محـدود و کوتاه دنباله ای طویـل وi.i.d تولید نمود
معیارهای لازم جهت امنیت کلید اجرایی
معیارهای گالومب:
دوره تناوب دنباله بسیار زیاد باشد .
دنباله یک دنباله شبه تصادفی باشد .
وی برای شبه تصادفی بودن دنباله ها سه معیار را مطرح نمود:
R1: اگر دوره تناوب دنباله T زوج باشد تعداد صفر و یک های موجود در یک دوره تناوب باید مساوی باشند و اگر T فرد باشد تعداد صفر و یک ها در یک واحد متفاوت باشند .
R2: در یک دوره تناوب، 1/2ران ها دارای طول یک ، 1/4آنها دارای طول دو و بطور کلی 1/2^n آنها دارای طول n باشند .
R3: تابع خود همبستگی غیر همفاز دنباله عدد ثابت و کوچکی باشد .
چگونه می توان دنباله های شبه تصادفی تولید نمود ؟
بطورکلی می توان گفت ماشینهای با حالت محدود قادر به تولید چنین دنباله هایی می باشند. ساده ترین ماشین باحالت محدودکه بدون حافظه و بدون ورودی می باشند یک شیفت رجیستر با فیدبک خطی یا ثبات انتقال خطی (LFSR) است.
کاربرد ثباتانتقال خطیدرسیستم های رمزدنباله ای
برای پیاده سازی سخت افزاری بسیار مناسباند
قادرند دنباله هایی با دورهتناوب بزرگ تولیدکنند
قادرند دنباله هایی با خواص خوب آماری تولید کنند
ثباتهای انتقال و سیستمهای ساخته شده توسط آنها بهراحتی
توسط تکنیکهای جبر خطی قابل تحلیل هستند.
اشکال بزرگ ثباتهای انتقال خطی و نقص میعارهای گالومب
با 2L بیت ازدنباله خروجی LFSR ، می توان تمام مشخصات
LFSR را بدست آورد
(پیچیدگی خطی کم)
پیچیدگی خطی هر دنباله برابر است بادرجه چند جمله ای می نیمال آن دنباله
نمونه هایی از Lcp
پیچیدگی خطی دنباله های متناوب
راه حلهای بالابردن پیچیدگی خطی دنباله ها درLFSRها
1) زیاد کردن طول ثباتها برای استفاده در رمز کردن پیامهای کوتاه
2) استفاده از ساختارهای غیر خطی
روشهای اعمال عنصر غیرخطی به ساختار ثبات انتقال خطی
اعمال تابع غیر خطی بر روی طبقات مختلف یک ثبات انتقال (فیدفوروارد با فیلتر حالت)
اعمال تابع غیر خطی بر روی خروجی های چند ثبات انتقال خطی مختلف (فیدفوروارد با ترکیب کننده حالت)
اعمال فیدبک غیر خطی به جای فیدبک خطی
اعمال عامل غیر خطی روی انتقالهای یک ثبات انتقال خطی
فیدفوروارد با فیلتر حالت
فیدفوروارد با ترکیب کننده حالت
فیدبک غیرخطی به جای فیدبک خطی
اعمال عامل غیر خطی روی انتقالهای یک ثبات انتقال خطی
معرفی سیستم های رمز دنباله ای مبتنی بر انتقال نامنظم
1- عملکرد سیستم های رمزدنبالهای مبتنی برانتقالهای نامنظم
1- ساختار اصلی سیستم های رمزدنبالهای مبتنی برانتقالهای نامنظم
2-مدل آماری سیستم های رمزدنبالهای مبتنی برانتقالهای نامنظم
3- انواع سیستم های رمز دنباله ای مبتنی برانتقالهای نامنظم
عملکرد سیستم های رمز دنباله ای مبتنی بر انتقال نامنظم
ساختار ساده
مدل آماری سیستم های رمزدنبالهای مبتنی برانتقالهای نامنظم
انواع سیستمهایرمزدنباله ای مبتنیبرانتقالنامنظم
1-Stop/Go Clock-Controlled
2-Step1/Step2 Clock-Controlled
3-Step[D,K] Clock-Controlled
4-Cascade Clock-Controlled
5-Cycle cascade Clock-Controlled
Cascade Clock-Controlled
Cycle cascade Clock-Controlled
مرور حملات عام علیه سیستمهای رمز دنباله ای
1) حمله همبستگی بر اساس فاصله لونشتاین
2) حمله همبستگی بر اساس فاصله ناول
3) حمله به روش تقسیم کن و پیروز شو
ایده اصلی حمله همبستگی
الف) یک حالت اولیه بنام X0 بطور تصادفی انتخاب کنید.
ب) دنباله معادل حالت اولیه X0 را تولید نموده و {bn} بنامید.
ج) فاصله بین دو دنباله {bn} و {zn} را بدست آورید.
د) دنباله با کمترین فاصله نسبت به {zn} جواب مساله می باشد.
فاصله همینگ و فاصله لونشتاین
معرفی فاصله لونشتاین
فرض کنید عمل ویرایش که یک دنباله را به یک دنباله دیگرتبدیل می کند از سه عمل جایگزینی، حذف و درج تشکیل شده باشد:
حداقل تعداد اعمال ویرایشی که لازم است، تا یکی از دنبالهها به دنبال دیگر تبدیل شود، فاصله لونشتاین دو دنباله نامیده می شود.
معرفی فاصله لونشتاین مشروط ( مقید )
حداقل تعداد اعمال ویرایش شامل حذف و جایگزینی که تحت آنها بتوان از یک دنباله به دنباله دیگر رسید با این شرط که حداکثر تعداد اعمال حذف متوالی برابر E باشد، فاصله لونشتاین مقید نامیده می شود.
حمله به روش تقسیم کن و پیروز شو
هر طبقه مستقل از دیگر طبقات است
هر طبقه جداگانه با یک حمله دلخواه تحلیل می شود مانند
حمله همبستگی بر اساس فاصله لونشتاین یا ناول
سید مهدی محمدحسن زاده شرکت صنایع الکترونیک زعیم پاییز 1380
پایان