ارایه راهکاری برای افزایش امنیت و سرعت رمزنگاری سیستم های امواج رادیویی (RFID ) با استفاده از الگوریتم های رمزنگاری متقارن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,118

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC03_214

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

در این پژوهش با بکار بردن سریعترین الگوریتم رمزنگاری متقارن استاندارد Blowfish در پایگاه داده های سیستم هایامواج رادیویی و استفاده از روشهای احراز هویت که باعث کاهش برخورد در فضای کانال ارتباطی می شود ،خطایرمزنگاری را کاهش داده و با ترکیب این دو ساختار، الگوریتم جدیدی با نام SHA_BF ارایه شده است. با دریافت دادهها طبق استاندارد EPC و آزمایش شده در هر دو روش داده دهی ECB و CBC ، سرعت پردازش را با سخت افزار تعریفشده به در وضعیت حداکثر در مقایسه با دیگر الگوریتم ها می باشد و خطای رمزنگاری را به دلیل استفاده از تابع درهمSHA_252 که باعث ایجاد احراز هویت داده وردی می کند و از برخوردها در کانال ترتباطی جلوگیری می شود راکاهش می دهد.در الگوریتم پیشنهادی با نام SHA_BF پس از پیاده سازی با نرم افزار ++C و استفاده از کدهایاستاندارد EPC در جدول محاسبات S_Box و همچنین اجرای 8 دور چرخه و استفاده از تابع درهم 256 -SHA در ورودداده به این الگوریتم در مقایسه با دیگر الگوریتم های عنوان شده به وضعیت بهینه ای رسیده است. نتیجه نهایی نشان میدهد که با کاهش دورهای چرخه الگوریتم رمزنگاری و تقسیم آن به نیم دور میزان پیچیدگی محاسباتی کاهش می یابد وبرای افزایش امنیت این الگوریتم و اعمال احراز هویت با استفاده از تابع درهم که از نواقص الگوریتم Blowfish استکارایی و سرعت اجرای رمزنگاری را افزایش داده است.

کلیدواژه ها:

الگوریتم رمزنگاری متقارن Blowfish ، رمزنگاری ، سیستم های امواج رادیویی (RFI)

نویسندگان

سیدابراهیم دشتی

عضو هیات علمی دانشگاه آزاد اسلامی ، واحد جهرم ، گروه کامپیوتر

اعظم خیراندیش

دانشجوی کارشناسی ارشد نرم افزار دانشگاه آزاد اسلامی واحد سپیدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آجبل عاملی، ح. .ملک پور، ع. _ دری، پ. (1391) ... [مقاله کنفرانسی]
  • کریمی، ر. (1392). تحلیل و ارزیابی روشهای تولید امضای دیجیتال.اولین ...
  • _ هداوند میرزایی، م. (1392. بررسی عملکرد الگوریتم های رمزنگاری ...
  • .Haldankar Ch. , Kuwelkar S. (2014) _ I mplementation of ...
  • .Satio, Y. , Mitsugi, J. , Nakamura, O. , & ...
  • .Alabaichi, A. , Ahmad, F. , Mahmod, R.(20 13).Security Analysis ...
  • .Verna, P. , Agarwal, R. , Dafouti, D. , Tyagi, ...
  • .Thakur, J. , Kuman, N. (20 11).DES, AES and Blowfish: ...
  • .Jeddi , Z. , Amini , E. _ & Bayoumi, ...
  • .Xie, L. , Yin, Y. , Vasilakos, V. _ & ...
  • .Zhu, F. , Mutka, M. W. , & Ni, L. ...
  • .Schniere, B. _ Kelsey, J., Whithing, D., Wanger, D., Hall ...
  • _ ipher(blowfi sh) .cambridge security workshop proceedings. 1998 ...
  • نمایش کامل مراجع