بررسی انواع روش و الگوریتم های رمزنگاری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,762

فایل این مقاله در 7 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCESI01_445

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

یکی از روش های استاندارد و مناسب به منظور حفظ امنیت داده ها در تبادل اطلاعات استفاده از رمزنگاری داده ها می باشد. در این مقاله انواع الگوریتم رمزنگاری مورد بررسی قرار گرفته است. طبقه بندی توابع و الگوریتم-های مورد استفاده در رمزنگاری بر اساس تعداد کلید به دو دسته کلی الگوریتم های رمزنگاری متقارن و نامتقارن تقسیم می شوند. نکته اساسی در طراحی الگوریتم های رمزنگاری انتخاب کلید مناسب می باشد. در هنگام استفاده از الگوریتم های رمزنگاری بایستی در نظر داشت که سری ماندن پیام صرفاً به مخفی و محرمانه بودن کلید رمز وابسته است. بنابراین انتخاب کلید رمز در کنار الگوریتم مناسب بسیار ضروری می باشد. هدف این پژوهش انتخاب معیارهای مهم به منظور ایجاد یک سیستم امن می باشد. در این مقاله مزایا و معایب الگوریتم های مختلف رمزنگاری و روش پیاده سازی آنها بررسی می شود.معیارهای مهم به منظور انتخاب یک الگوریتم مناسب شامل زمان اجرای الگوریتم، پیچیدگی الگوریتم، مصرف انرژی کمتر، میزان امنیت الگوریتم و بهره وری می باشند.

نویسندگان

سارا همتی

دانشجوی کارشناسی ارشد دانشگاه علوم و تحقیقات تبریز

شیوا تقی پورعیوضی

نویسنده مسئول استادیار دانشگاه آزاد اسلامی تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Bhaskar, R., Hegde, G., & Vaya, P. R. (2012). An ...
  • Chandra, S., Paira, S., Safikul Alam, S., & Sanyal, G. ...
  • Chen, C., Wang, T.. & Tian, J. (2013). Improving Timing ...
  • Kakde, S., Somulu, G. & Zode, P. (2013). Performance Analysis ...
  • Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. ...
  • Nadjia, A., & Mohamed, A. (2014). High Throughput Parallel Montgomery ...
  • Paar, C., & Pelzl, J. (209). Understanding Cryptography: A Textbook ...
  • Sharifi, S., Esmaeildoust, M., Taheri, M. R., & Navi, K. ...
  • Wu, C. L. (2009). An Efficient Common -multiplicand- multiplication Method ...
  • http://doi.org/10. 10 16/j .proeng.2012.01 .842 ...
  • نمایش کامل مراجع