ارائه الگوریتمی نوین برای تولید امضاء دیجیتالی مبتنی بر سیستم اعداد مانده ای و دنباله ای DNA

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,540

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_101

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

گرایش روز افزون به استفاده از فناوری اطلاعات و گسترش سریع و ناگزیر تجارت الکترونیک در سطح بی نالمللی، پیش بینی ساز و کارهای حقوقی لازم در این خصوص را ایجاب می کند .با توجه به ماهیت مجازی و غیر مادی مبادلات الکترونیک یکی از مهمترین مسائل از دید حقوقی اثبات این مبادلات و هویت طرفین آن است .امضای دیجیتال چنین امری را ممکن می سازد. در این مقاله الگوریتمی نوین برای تولید امضاء دیجیتالی بر پایه دو سیستم محاسباتی نامتعارف مولکولی و اعداد مانده ای ارائه می گردد، در الگوریتم پیشنهادی ابتدا با استفاده از استخراج خواص یک سند یک کلید عمومی برای رمزنگاری سند به دست آمده و سپس سند به فضای مولکولی تبدیل شده و به صورت مجموع های از نوکلوئیدها، با کلید بدست آمده ترکیب می گردد، سند رمز شده جدید با استفاده از یک کلید خصوصی که متشکل از 128 نوکلئوتید می باشد به عصاره خود که با توجه به کلید خصوصی دارای 128 نوکلئوتید است تبدیل می گردد، در نهایت عصاره سند به کمک سیستم اعداد مانده ای و پیمانه n- 1،2 رمز شده و عصاره پیام رمز شده به فضای مولکولی منتقل و به صورت دنباله ای از نوکلئوتیدها به عنوان امضاء( n,2n+1 دیجیتالی سند مورد استفاده قرار می گیرد .بررسی خروج یهای الگوریتم نشان می دهد که الگوریتم پیشنهادی با بهره گیری از پلتفرم های موازی و سیستم های عددی نامتعارف توانسته است، علاوه بر افزایش سرعت و کارایی و رعایت قوانین حاکم بر یک امضاء دیجیتالی، امضاء را برای اسنادی با اندازه های کوچک و به همراه کاهش شباهت اسناد، تولید نماید

نویسندگان

محمد قرمز کن

دانشجوی کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد دزفول

مهدی قرمز کن

دانشجوی کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی دلیجان واحد جاسب

محمد خیراندیش

هیات علمی دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد دزفول

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • اصفهانی، ع. و د، بخشش، 1390، _ روش ترکیبی برای ...
  • انصاری فر، م . و رسولی، ع. و م. سلیمانی ...
  • و3-دانشگاه آزاد اسلامی واحد لاهیجان .دومین کنفرانس ملی مهندسی نرم ... [مقاله کنفرانسی]
  • حسینی، ا و ش، برادران شکوهی، 1385، رمزنگاری تصویر با ... [مقاله کنفرانسی]
  • میرقدری، ع و ع، جلفای، 1390، طرح جدید رمزنگاری تصویر ...
  • هوشمند، ر، اقلیدس، ت و م، عارف، 1390، سامانه توام ...
  • طرح امنیت کامل در رمزنگاری مبتنی بر هویت با استفاده ازپارامترهای بیومتریک [مقاله کنفرانسی]
  • معرفی و مقایسه دو استاندارد مطرح در زمینه سنجش امنیت محصولات رمزنگاری [مقاله کنفرانسی]
  • Yang, L.L. and L.Hanzo, 2001, Multirate Transmission in Frequency -Hopping ...
  • Adelman, L.. 1994, Molecular Computation of Solutions to Combinatorit Problems. ...
  • Adelman, L.M, 1995, On the Potential of Molecular Computing. Science. ...
  • Bagheri Baba Ahmadi, S., Y.Ahangari Nanehkaran, 2013, The Watermarking Method ...
  • Cui, G., Qin, L, Wang, Y. and X.Zhang, 2008, an ...
  • Gbolagade, K.A. and S.D.Cotofana1, 2008, a Residue to Binary Converter ...
  • Gupta, V., Parthasarathy, S. and M.J.Zaki., 1997, Arithmetic and Logic ...
  • Hosseinzadeh, M., Navi, K., Gorgin, S., 2007, A New Modul ...
  • Krishna, H., Lin, K.Y. and J.D.Sun, 1992, a Coding Theory ...
  • Lars, R.K. and M. J. B. Robshaw, 2011, the Block ...
  • Liu.L., Zhang.Q and X.Wei, 201 1, A RGB Image Encryption ...
  • Garey M.R. and D.S. Johnson, 1979, Computers and Intractability, A ...
  • Mironov. I, 2005, Hash Functions: Theory, Attacks, and Applications. Technical ...
  • Parhami .B, 2001, RNS Repres entations with Redundant Residues. Proc. ...
  • Singh.K and K.Kaur, 201 1, Image Encryption using Chaotic Maps ...
  • Skavantzo, A .and M.Abdallah, 1992, Implementation Isses ofthe Two-Level Residue ...
  • Sun .J. D and H.Krishna, 1992, a coding theory approach ...
  • Szabo, S.N. and R.ITanaka, 1967, Residue Arithmetic and its Applications ...
  • Ward, J. and L.Bryant, 2006, am Introduction to Cryptography. Purdue ...
  • &eycriB.A., Akobre.S. and G.K.Armah, 2009, Application of RNS to Huffman"s ...
  • Weyori, B.A., Amponsah .P.N. And P.K.Yeboah, 2012, Modeling a Secured ...
  • Yassine, H. M, 192, Hierachical Residue number systemsutable for VLSI ...
  • Yen, S.M., Kim, S., Lim, S. and S.J.Moon, 2003, RSA ...
  • Youssef, M .I..Emam, A. and M.Abd Elghany, 2012, Multi-Layer Data ...
  • نمایش کامل مراجع