چکیده:
پیشرفت های روزافزون در حوزه های ارتباطات، مخابرات، سامانه های شناسایی و جمع آوری اطلاعات، تغییرات قابل توجهی را در چالش های نظامی به وجود آورده است. امنیت در تبادل اطلاعات، یک معیار مهم پدافند غیرعامل بوده و علم رمزنگاری نقش انکارناپذیری در این سناریو ایفا می کند. به همین منظور، به بهبود آماری یک سامانه رمز جریانی بومی، با استفاده از گسسته سازی و جایگشت آشوبی پرداخته ایم که می تواند جهت افزایش امنیت، در تبادل اطلاعات محرمانه و در راستای پدافند غیرعامل استفاده شود. از جمله مزیت این سامانه رمزنگار نسبت به نسخه قبلی، برطرف نمودن ضعف قسمت غیر خطی می باشد. این عمل باعث افزایش قدرت و کارایی رمزنگار شده است.
خلاصه ماشینی:
این الگوریتم در حالت کلی از دو بخش هسته خطی (ثبات انتقال با بازخورد خطی) و بخش غیر خطی (FSM)<FootNote No="39" Text="- Finite state Machine"/> تشکیل شده است.
<H7> (به تصویر صفحه مراجعه شود)</H7> <H7>شکل 2- نمودار تفصیلی تولید دنباله کلید رمز دنبالهای NJ2</H7> <H4>2-2- هسته غیر خطی</H4> همانند شکل (2)، بخش غیر خطی که در NJ2 بهکار رفته است در هر لحظه، چهار کلمه از ثبات را به عنوان ورودی دریافت میکند.
<H4>2-3- فرایند برنامهریزی کلید در NJ2 </H4> پس از تزریق کلید اصلی و کلید پیام<FootNote No="44" Text="- Initial Vector"/>، برای تولید دنباله کلید در لحظهt 8(یعنی Zt ) ابتدا ثبات کلاک میخورد و پس از آن، بخش غیر خطی شروع بهکار مینماید و خروجی FSMt تولید میگردد و سپس این مقدار باSt ، XOR میشود تا کلمهZt تولید گردد.
آزمون فرکانس داخل یک قالب<FootNote No="49" Text="- Frequency Test within a Block"/>: در این آزمون، دنباله ورودی (به طول n بیت) به قالبهای M بیتی غیر همپوشان تقسیم شده و اختلاف فراوانی یکها در هر یک از این قالبها از مقدار M/2 مورد ارزیابی قرار میگیرد.
ورودی این نرمافزار شامل یکصد دنباله پنج میلیون بیتی میباشد که برای تولید آنها یک برنامه به زبان C++ در محیط VC++ نوشته شده است.
ورودی این نرمافزار شامل یکصد دنباله پنج میلیون بیتی میباشد که برای تولید آنها یک برنامه به زبان C++ در محیط VC++ نوشته شده است.