LEADER |
03732nam a22002537a 4500 |
001 |
0101043 |
024 |
|
|
|3 10.34279/0923-006-004-012
|
044 |
|
|
|b العراق
|
100 |
|
|
|9 369533
|a Al Ageelee, Salim Ali Abbas
|e Author
|
245 |
|
|
|a Correlation Attack on Stream Cipher Based on Genetic Algorithms
|
260 |
|
|
|b الجمعية العراقية لتكنولوجيا المعلومات
|c 2014
|
300 |
|
|
|a 16 - 33
|
336 |
|
|
|a بحوث ومقالات
|
520 |
|
|
|a تمتلك معظم مولدات المفاتيح الشبه العشوائية المتوفرة حاليا والمستخدمة في التشفير الانسيابي هيكلا معينا يكون أساسه (في العادة) مجموعة من مسجلات الإزاحة ذات دالة التغذية المرتدة الخطية (LFSRs) ، إضافة إلى دالة ربط غير خطية nonlinear combining function مدخلاتها هي المتتابعات المتولدة من مسجلات الإزاحة ومخرجاتها تكون المفاتيح الانسيابية الشبه عشوائية. بين الباحث T. Siegenthaler عام 1985 إمكانية تقليل عدد المحاولات المطلوبة لكسر شفر هذا النوع من الأنظمة وذلك باستخدام طرق الارتباط Correlation Methods. في هذا البحث تم بناء طريقة جديدة لتحليل هذا النوع من التشفير تعتمد بشكل أساسي على خوارزمية بحث تدعى بالخوارزمية الجينية Genetic Algorithm حيث أثبتت هذه الطريقة ومن خلال التطبيق كفاءتها العالية مقارنة بطريقة T.siegnthaler والطرق التحليلية الأخرى في تحديد التغذية المرتدة الخطية والحالة الابتدائية للأنظمة المراد تحليلها باستخدام نصوص مشفرة فقط. عدد من الأنظمة المعروفة في التشفير الانسيابي تم تحليل شفرها بالطريقة أعلاه. من هذه الأنظمة: 1- Pless system 2- Geffe system 3- Bruer system 4- Multiplexing 5- J-K flip-flop 6- AND (multiplying) 7- OR 8- police system
|b Pseudonoise sequences generated by linear feedback shift register (LFSRs) with some nonlinear combining functions have been proposed as running key generators in stream ciphers. Siegnthaler has shown that the number of trials to break these ciphers can be significantly reduced by using correlation methods. This paper considers a new approach to cryptanalysis based on the application of a directed random search algorithm mcalled a Genetic algorithm. It shown that such an algorithm can be used to reduce the number of trials which are needed to determine the initial state and the primitive feedback polynomials of the attacked generator using cipher text only attack. Well known system are taken for the case of study: Pless system [14], Geffe system [6], Bruer system [3],J-k, OR, Multiplying, and police systems [2].
|
653 |
|
|
|a الخوارزمية الجينية
|
653 |
|
|
|a أمن المعلومات
|
653 |
|
|
|a التشفير
|
653 |
|
|
|a التشفير الانسيابي
|
700 |
|
|
|9 369532
|a Al Furajy, Doua Muhsin Abed Ali
|e Co-Author
|
773 |
|
|
|4 علوم المعلومات وعلوم المكتبات
|6 Information Science & Library Science
|c 012
|e Iraqi Journal of Information Technology
|f Al-Maǧallaẗ al-ʻirāqiyyaẗ li-tiknulūǧiyā al-maʻlūmāt
|l 004
|m مج6, ع4
|o 0923
|s المجلة العراقية لتكنولوجيا المعلومات
|v 006
|x 1994-8638
|
856 |
|
|
|u 0923-006-004-012.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 707901
|d 707901
|