بررسی و مطالعه الگوریتم های رمزنگاری

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 955

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MARAGHEH01_014

تاریخ نمایه سازی: 24 اردیبهشت 1393

Abstract:

رمز نویسی مطالعه و تمرین پنهان سازی اطلاعات است که به عنوان شاخه ای از دو علم ریاضیات و کامپیوتر مطرح است. رمزنگاری دانشی است که به بررسی و شناخت اصول و روش های انتقال یا ذخیره ی اطلاعات به صورت امن می پردازد. در این روش الگوریتم های مختلفی به منظور پنهان سازی اطلاعات استفاده می شود. در بعضی از روش ها از کلید های خاصی برای انجام عمل رمزگذاری و رمزگشایی استفاده می شوند. کلیدهای مورد استفاده می توانند در عمل رمزنگاری و رمزگشایی یکسان باشند و یا به صورت متفاوت در این دو عمل مورد استفاده قرار گیرند. الگوریتم های دیگری نیز وجود دارد که از کلید برای رمزنگاری استفاده نمی کنند. این روش ها نوعی در هم ریختگی در پیام ها ایجاد می نمایند و از این طریق مانع کشف اطلاعات توسط افراد غیر مجاز می شوند. الگوریتم های رمزنگاری مختلفی اعم از متقارن، نامتقارن و توابع درهم ساز برای پنهان سازی مود استفاده قرار می گیرد و برای هر یک از این الگوریتم ها روش های متنوعی ارائه شده است. در این مقاله روش های مختلف را بررسی نموده و معایب و مزایای آنها را بیان می نمایم .

Authors

ندا ذکر یزاده

آموزشکده فنی و حرفه ای سما، دانشگاه آزاد اسلامی واحد مراغه، مراغه،ایران

فاطمه رفعت نژاد

دانشگاه پیام نور مراغه

رقیه صنم نو

دانشگاه پیام نور مراغه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Steven, M.:on Collisions for MD5 , Master'sthesi s, TU E ...
  • Steven, M. :Single-block Collision attack on MDA Cryptology ePrint Archive ...
  • Zie, T. , Liu, F., Feng, D. :differential Cryptanalysis _ ...
  • Hsee, C , K. _ &Rottenstriech Y.R.(20 04). ...
  • Daum, M. :Cryptanalysis of Hash Functions of the of ...
  • S.Schwede, On the homotopy groups of symmetric. S pectra.Preprint(_ _ ...
  • S TERLING, WILLIAM(2 _ _ 3) .Cryptography and Network S ...
  • J. Buchmann. Introduction to Cryptography. Springer; New York, 2" edition(20 ...
  • D .Hankerson, A.Menezes, and S.A.Vanstone(2 _ 04) [1 0] M.Miller. ...
  • D.R. Stinson. Crypto graphy, Theory and Practice, Third Edition.Chapman and ...
  • نمایش کامل مراجع