|
|
معرفی روش جدید رمزنگاری مبتنی بر تولید متن رمز شده متغیر
|
|
|
|
|
نویسنده
|
زبیری مهرداد ,مظلوم نژاد میبدی بابک
|
منبع
|
مهندسي برق دانشگاه تبريز - 1398 - دوره : 49 - شماره : 2 - صفحه:627 -644
|
چکیده
|
با گذشت زمان، کامپیوتر در امور بیشتری از زندگی انسان رخنه میکند، به همین سبب در عصر کامپیوتر نیاز به حفاظت از اطلاعات شخصی بیش از پیش احساس میشود. علم رمزنگاری برای حفاظت از این اطلاعات بکار میآید، طوری که اگر سیستمی تحت حمله قرار گرفت امکان دسترسی به اطلاعات غیرممکن باشد. در این مقاله یک روش جدید رمزنگاری برای متن معرفی میگردد که ایده آن، استفاده از روشهای تئوری کدینگ در رمزنگاری میباشد. در این روش به کمک علم تئوری اعداد و محاسبات پیمانهای، یک روش جهت تولید جعبههای جایگشت پویا و جعبههای جانشینی پویا بکار گرفته میشود. در ادامه به کمک علم تئوری اطلاعات و کدینگ، خطاهای تصادفی عمدی به متن اضافه میگردد. خطاهای عمدی ایجاد شده میبایست در زمان رمزگشایی به کمک روشهای دیکدینگ کشف و تصحیح شود. تولید یک روش مستقل رمزنگاری با الگوی استفاده از خطای عمدی در کنار استفاده از کلید رمزکوتاه (256 بیت)، مزیت این روش نسبت به روشهای هم الگو میباشد. بعلاوه این روش قادر خواهد بود در هر بار اجرای الگوریتم رمزنگاری، برای یک متن آشکار ثابت و یک کلید رمزنگاری ثابت، متن رمز شده متفاوتی، با فاصله همینگ نزدیک به 50 درصد، نسبت به اجرای قبل تولید نماید.
|
کلیدواژه
|
رمزنگاری بلوکی، محاسبات پیمانهای، علم تئوری اطلاعات و کدینگ، جعبهجایگشت پویا، جعبهجانشینی پویا، اعداد اول، کلید رمزمتقارن
|
آدرس
|
دانشگاه شهید بهشتی, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه شهید بهشتی, دانشکده مهندسی برق و کامپیوتر, ایران
|
پست الکترونیکی
|
b-mazloom@sbu.ac.ir
|
|
|
|
|
|
|
|
|
Introducing New Cryptography Method to Make Variable Ciphertext
|
|
|
Authors
|
Zobeiri M. ,Mazloom-Nezhad Maybodi B.
|
Abstract
|
Through the passage of time, computer technology has been considered as a pivotal element in human life. Because of this point, it is more evident that information security gained a prominent position. Cryptography is utilized to secure information in a way that information became impenetrable under attack. In this paper, a new method of encryption is introduced according to the theoretical channel coding method and modular calculations. In this method, with the help of science of numerical theory and modular calculations, a method is used to generate dynamic permutation boxes and dynamic subsituation boxes. Then, with the help of information theory and coding, random errors are added to the text. Generated random errors should be detected and corrected at decryption time using decoding methods. The production of an independent cryptographic method with the pattern of intentional error use, along with the use of a shortcut key (256 bits), has the advantage of this method over the patternmatching methods.This method can perform an encryption algorithm in which the performance of algorithm for a fixed text and a fixed encryption key, produce a differentiated encrypted text, with Hamming distance nearly 50%, in comparison to the previous performances.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|