پنج شنبه 5 اسفند 1395 | Thursday 23 rd of February 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
1-6-1-4 کاربردهای رمزهای دنباله ای

بسیاریاز رمزهای دنباله ای کاربردی بر مبنایثبات های انتقال پس خور خطی عمل می نمایند و ازانجائیکه یک ثبات انتقال در واقع ارایه ای از بیت های حافظه و یک سریفیدبک می باشد و با یک سریXorقابل پیاده سازی است ، می توان امنیت قابلتوجهی را تنها با تعداد کمی گیت منطقی بدست اورد .بنابراین رمزهای دنبالهای می توانند برای مصارف سخت افزاری بسیار مؤثر و کارا باشند.

امادر عین حال مشکلی کهثبات های انتقال پس خور خطیو در نتیجه رمزهای دنباله ای مبتنی بر انهادارند ، ناکارامد بودن انها در نرم افزار است . در واقع برای مناسبت هاینرم افزاری چندجمله ایهای فیدبک و تعداد فیدبک ها بسیار مهم می باشد. درحالیکه مؤثر انتخاب نکردن این چندجمله ایها امکان حملات وابستگی را نیزممکن است فراهم اورد.

بنابراین رمزهای دنباله ای حتی انواع سادهتر انها در اجراهای نرم افزاری نمی توانند سریعتر از رمزهای قطعه ای عملنمایند . رمزهای دنباله ای به علت پیاده سازی مؤثرتر سخت افزاری کاربردهایفراوانی در صنایع نظامی به خصوص خطوط مخابرات نظامی دارند . از انجا که دراینگونه رمزها هر یک از بیت های داده های اصلی به صورت مستقل رمز می شوند، بکارگیری اینگونه رمزها در لینک های مخابراتی پر از اغتشاش و نویز بهجهت امکان اشکارسازی و تصحیح خطاها مؤثرتر می باشد . در عین حال که برایرمز نمودن حجم عظیمی از داده ها بعلت سرعت اجرای بالا، رمزهای دنباله ایمی توانند گزینه مناسبی باشند . همانطور که در سیستم های امنیت مخابراتی ورمزنگاری نظیرBEUها دیده می شود.

تحلیل و انالیز نمودن رمزهایدنباله ای نیز معمولاً ساده تر از رمزهای قطعه ای صورت می گیرد . در عینحال امکان طرح حملات وابستگی بر روی اینگونه سیستم ها که بر مبنای ثباتهای انتقال خطی عمل می نمایند ، بیشتر است اغلیب رمزنگارها سعی می نماینداجزاء مختلف اینگونه الگوریتم ها را در حالتی غیرخطی ترکیب نمایند و یا ازثبات های انتقال غیرخطی استفاده نمایند تا مصونیت وابستگی لازم پدید اید

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26