پنج شنبه 10 فروردین 1396 | Thursday 30 th of March 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
2-5 کاربردهای رمزهای دنباله ای ،مزایا و معایب

بسیاری از رمزهای دنباله ای کاربردی بر مبنای LFSRها عمل می نمایند و از انجائیکه یک ثبات انتقال در واقع ارایه ای از بیت های حافظه و یک سری فیدبک می باشد و با یک سری Xorقابل پیاده سازی است ، می توان امنیت قابل توجهی را تنها با تعداد کمی گیت منطقی بدست اورد .

بنابراین رمزهای دنباله ای می توانند برای مصارف سخت افزاری بسیار مؤثر و کارا باشند .

اما در عین حال مشکلی که LFSRها و در نتیجه رمزهای دنباله ای مبتنی بر انها دارند ، ناکارامد بودن انها در نرم افزار است .

در واقع برای مناسبت های نرم افزاری چندجمله ایهای فیدبک و تعداد فیدبک ها بسیار مهم می باشد. در حالیکه مؤثر انتخاب نکردن این چندجمله ایها امکان حملات وابستگی را نیز ممکن است فراهم اورد . بنابراین رمزهای دنباله ای حتی انواع ساده تر انها در اجراهای نرم افزاری نمی توانند سریعتر از رمزهای قطعه ای عمل نمایند .

رمزهای دنباله ای به علت پیاده سازی مؤثرتر سخت افزاری کاربردهای فراوانی در صنایع نظامی به خصوص خطوط مخابرات نظامی دارند . از انجا که در اینگونه رمزها هر یک از بیت های داده های اصلی به صورت مستقل رمز می شوند، بکارگیری اینگونه رمزها در لینک های مخابراتی پر از اغتشاش و نویز به جهت امکان اشکارسازی و تصحیح خطاها مؤثرتر می باشد.

در عین حال که برای رمز نمودن حجم عظیمی از داده ها بعلت سرعت اجرای بالا، رمزهای دنباله ای می توانند گزینه مناسبی باشند . همانطور که در سیستم های امنیت مخابراتی و رمزنگاری نظیر BEUها دیده می شود .

تحلیل و انالیز نمودن رمزهای دنباله ای نیز معمولاً ساده تر از رمزهای قطعه ای صورت می گیرد . در عین حال امکان طرح حملات وابستگی بر روی اینگونه سیستم ها که بر مبنای ثبات های انتقال خطی عمل می نمایند ، بیشتر است اغلیب رمزنگارها سعی می نمایند اجزاء مختلف اینگونه الگوریتم ها را در حالتی غیرخطی ترکیب نمایند و یا از ثبات های انتقال غیرخطی استفاده نمایند تا مصونیت وابستگی لازم پدید اید.

 

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26