بررسی ساختار و ویژگیهای الگوریتم رمزنگاری AES و همچنین نحوه اجرای آن در GPU

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 578

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF04_121

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

امروزه در دنیای دیجیتال حفاظت از اطلاعات نقش اساسی و مهمی در تبادلات پیامها و مبادلات تجاری ایفا می نماید. از رمزنگاری برای تامین نیازهای امنیتی اطلاعات استفاده می شود. با توجه به اهمیت این موضوع و گذار ازمرحله سنتی به مرحله دیجیتال آشنایی با روش های رمزگذاری ضروری به نظر میرسد . الگوریتم های رمزنگاری به دو گروه عمده تقسیم می گردند این دو گروه عبارت هستند از الگوریتم های رمزنگاری متقارن و نامتقارن . از گروه الگوریتم های رمزنگاری متقارن، الگوریتم های رمزنگاری AES دارای سرعت بالا و قابلیت اجرا در سخت افزار و نرم افزار می باشند. به دلیل اهمیت الگوریتم های رمزنگاری AES در این مقاله به بررسی ساختار و نحوه اجرای آنها در GPU و زبان برنامه نویسی CUDA خواهیم پرداخت.

نویسندگان

محمد سلطانی

دانشجوی کارشناسی ارشد، رشته مهندسی فناوری اطلاعات طراحی و تولید نرمافزار ، دانشگاه آزاد اسلامی واحد کرمان، کرمان، ایران

عمید خطیبی بردسیری

استادیار - دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه آزاد اسلامی واحد کرمان، کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Walton, "Cryptography and trust, " Information Security Technical Report, ...
  • Delfs, Hans & Knebl, Helmut (2007). _ 'Symmetric-key encryption". Introduction ...
  • Mullen, Gary & Mummert, Carl (2007). Finite fields and applications. ...
  • John Schwartz (October 3, 2000). "U.S. Selects a New Encryption ...
  • Federal Information Processing Standards Publication 197. November 26, 2001. Retrieved ...
  • Westlund, Harold B. (2002). "NIST reports measurable _ of Advanced ...
  • Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, ...
  • Stallings, William. Cryptography and network security. Fifth Edition. ...
  • Lynn Hathaway (June 2003). "National Policy on the Use of ...
  • Li, Qinjian, et al. _ Impl ementation and analysis of ...
  • نمایش کامل مراجع