مطالعه مقایسه ای و ارزیابی سطح امنیت و نفوذپذیری الگوریتم های رمزنگاری متقارن با مدل های پیشرفته

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 673

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF02_219

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند از این رو نیاز به محافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است الگوریتم های رمزنگاری نقش اصلی و کلیدی در امنیت اطلاعات سیستم ها بازی می کند به همین دلیل امروزه رمز کردن اطلاعات نقش مهمی در تبادل داده ها بر عهده دارد تاکنون روش های گوناگون رمزنگاری ارائه شده است و هدف از این الگوریتم ها ارائه یک روش استاندارد پیشنهاد شده است آنچه در این مقاله به آن پرداخته شده است بررسی الگوریتم های رمزنگاری متقارن یا کلید خصوصی و بیان سطح امنیت این گونه الگوریتم ها در برابر حملات و خرابکاری ها است الگوریتم های متقارن به صورت کلی به دو دسته الگوریتم های رمزنگاری جریانی و رمزنگاری بلوکی یه قطعه ای تقسیم بندی می شوند که ما در این مقاله به ارزیابی شش تا از رایج ترین الگوریتم های بلوکی به نامهای پرداخته ایم و مقایسه ای بر روی این الگوریتم ها از نظر سطح و Twofish,RC5,AES,DES,Blowfish,IDES برتری امنیتی این الگوریتم ها نسبت به هم و همچنین نقاط ضعف و حملات انجام شده بر روی این الگوریتم ها را مورد ارزیابی قرار داده ایم.

نویسندگان

سامان رحمتی

کارشناسی مهندسی نرم افزار

مصطفی احمدی جود

دانشجوی کارشناسی ارشد برق

کیوان طولابی

دانشجوی کارشناسی ارشد نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بختیاری، شهرام، قاضی مغربی، سعید، اصول امنیت سیستم ها و ...
  • محمدی، شهریار، توکلی، فرزاد، پروتکلی دفاعی جهت امن سازی پیام ...
  • کریم، روح الله، ازیابی کارایی الگوریتم های رمزنگاری متقارن، مجله ...
  • عبدالعلی پور، ابراهیم، باقری، -حامد، رمزنگاری و رمزگشایی اطلاعات _ ...
  • دهنوی، سیدمجتبی، محمودی ریشکانی، اکبر، میرزایی شمس آباد، محمد رضا، ...
  • انیسی حماسه، زهره، امضای دیجیتال راه کاری موثر در پیشگیری ...
  • صداقتی، حسین، ترابی، مصطفی، تئوری رمزگذاری و رابطه آن با ...
  • غیوری ثالث، مجید، سلمانی، خسرو _ حق جو، مصطفی، کشف ...
  • P, Rogaway _ D, Coppersmith, A Software - Optimized Encryption ...
  • R, Rivest , The RC5 Encryption Algorithm , Vol. 53, ...
  • D, Wheeler , R, Needham _ Tea, a Tiny Encryption ...
  • D, Wheeler , On The Derivation Of A Chaotic Encryption ...
  • Z, Hong, F , Huang, W; Guan _ Chaos-Base Image ...
  • T, Gao, Z, Chen , A New Image Encryption Algorithm ...
  • T, Gao, Y, Zhang, S, Liang, D, Li _ A ...
  • M, Matsui _ New Block Encryption Algorithm Misty, Information Technology ...
  • F, S tan daert, G _ P iret , N, ...
  • 0]J, Yen, J, Guo, Efficient Hierarchical Chaotic Image Encryption Algorithm ...
  • نمایش کامل مراجع