طراحی الگوریتم رمزنگاری داینامیک دو مرحله ای

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,515

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NPECE01_051

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

الگوریتم رمز نگاری داینامیک دو مرحله ای یک الگوریتم جدید در زمینه رمز نگاری و امنیت اطلاعات در شبکه های رایانه ای فن آوری اطلاعات متقارن قطه ای مبتنی بر روش رمز نگاری One-Time-Pad می باشد این الگوریتم می تواند با رفع معایب این روش رمز نگاری از مزیت های آن در راستای یک رمز نگاری ایمن و مطمئن استفاده نماید همچنین از دو فاز که شامل 10 گام است تشکیل شده که فاز اول این الگوریتم از قوانین ترمودینامیک فیزیک و فاز دوم آن از قوانین موجود در ساختار و همانند سازی DNA الهام گرفته شده است و با شیوه ای نوین و پویا با تولید شانزده کلید رمز و چند پارامتر تصادفی به علاوه بکارگیری هوشمندانه آن ها به رمز نگاری اطلاعات می پردازد الگوریتم فوق ایده ای بدیع در رمز نگاری اطلاعات محسوب می گردد الگوریتم رمز نگاری داینامیک دو مرحله ای با الهام از چگونگی تغییر حالت مواد درطبیعت و تاثیر آنها بر یکدیگر طرح ریزی شده که به عنوان یک راهکار نوین در علم رمز نگاری مورد بررسی قرار گیرد همچنین فاز دوم این الگوریتم که با مطالعه ساختار DNA شکل گرفته چندین قابلیت از ساختار و عملکرد DNA را با یکدیگر ترکیب نموده و عملیات رمز نگاری را به انجام می رساند در نهایت با استفاده از این الگوریتم امنیت داده ها به میزان قابل توجهی افزایش می یابند

نویسندگان

آیدا سلیمی

مهندسی کامپیوتر گرایش نرم افزار دانشگاه آزاد اسلامی واحد تهران شمال

محمودرضا طهماسب پور

استادیار گروه مهندسی کامپیوتر دانشگاه ابرار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Haqani, H., Saleem, M., Banday, Sh.A. and Khan, A.R. (2014), ...
  • Mohamed, E.M., Abdelkader, H.S. and El-Etriby, S. (20 12), "Enhanced ...
  • Lin, Q.T., Wang, C.D., Pan, J., Ling, L. and Lai, ...
  • Shimbre, N. and Deshpande, P. (20 15), :Enhancing Distributed Data ...
  • Rizvi, S., Cover, K. and Gates, C. (2014), _ Trusted ...
  • Mahalle, V.S. and Shahade, A.K. (2014), "Enhancing the Data Security ...
  • Mushtaque, M.A. and Dhiman, H. (2015), _ Imp lementation of ...
  • Fasila, K.A. and Antony, _ (2014), "A Multiphase Cryptosystem with ...
  • Jain, A. and Rajpal, N. (2013), "Adaptive Key Length Based ...
  • Jasim Mohammad, O.K., Abbas, S., EI-Horbaty, E.S.M. and Salem, A.B.M. ...
  • testing of Randomnesء 12. Mohamed, E.M., El-Etriby, S. and Abdul-kader, ...
  • نمایش کامل مراجع