بررسی و مطالعه الگوریتم های رمزنگاری

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 890

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MARAGHEH01_014

تاریخ نمایه سازی: 24 اردیبهشت 1393

چکیده مقاله:

رمز نویسی مطالعه و تمرین پنهان سازی اطلاعات است که به عنوان شاخه ای از دو علم ریاضیات و کامپیوتر مطرح است. رمزنگاری دانشی است که به بررسی و شناخت اصول و روش های انتقال یا ذخیره ی اطلاعات به صورت امن می پردازد. در این روش الگوریتم های مختلفی به منظور پنهان سازی اطلاعات استفاده می شود. در بعضی از روش ها از کلید های خاصی برای انجام عمل رمزگذاری و رمزگشایی استفاده می شوند. کلیدهای مورد استفاده می توانند در عمل رمزنگاری و رمزگشایی یکسان باشند و یا به صورت متفاوت در این دو عمل مورد استفاده قرار گیرند. الگوریتم های دیگری نیز وجود دارد که از کلید برای رمزنگاری استفاده نمی کنند. این روش ها نوعی در هم ریختگی در پیام ها ایجاد می نمایند و از این طریق مانع کشف اطلاعات توسط افراد غیر مجاز می شوند. الگوریتم های رمزنگاری مختلفی اعم از متقارن، نامتقارن و توابع درهم ساز برای پنهان سازی مود استفاده قرار می گیرد و برای هر یک از این الگوریتم ها روش های متنوعی ارائه شده است. در این مقاله روش های مختلف را بررسی نموده و معایب و مزایای آنها را بیان می نمایم .

نویسندگان

ندا ذکر یزاده

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد مراغه، مراغه،ایران

فاطمه رفعت نژاد

دانشگاه پیام نور مراغه

رقیه صنم نو

دانشگاه پیام نور مراغه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Steven, M.:on Collisions for MD5 , Master'sthesi s, TU E ...
  • Steven, M. :Single-block Collision attack on MDA Cryptology ePrint Archive ...
  • Zie, T. , Liu, F., Feng, D. :differential Cryptanalysis _ ...
  • Hsee, C , K. _ &Rottenstriech Y.R.(20 04). ...
  • Daum, M. :Cryptanalysis of Hash Functions of the of ...
  • S.Schwede, On the homotopy groups of symmetric. S pectra.Preprint(_ _ ...
  • S TERLING, WILLIAM(2 _ _ 3) .Cryptography and Network S ...
  • J. Buchmann. Introduction to Cryptography. Springer; New York, 2" edition(20 ...
  • D .Hankerson, A.Menezes, and S.A.Vanstone(2 _ 04) [1 0] M.Miller. ...
  • D.R. Stinson. Crypto graphy, Theory and Practice, Third Edition.Chapman and ...
  • نمایش کامل مراجع