بررسی الگوریتم های رمزنگاری احراز اصالت شده

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,172

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF02_045

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

زمانی که دو نهاد روی یک شبکه در حال تبادل اطلاعات به صورت رمزنگاری هستند، دو هدف اصلی از رمزنگاری اطلاعات دارند، 1 محرمانگی اطلاعات 2 احراز هویت، در حالت کلی دو حالت برای رمزنگاری و احراز اصالت پیام وجود دارد، ایده - -اول این است که رمزنگاری و احراز اصالت به صورت جداگانه انجام شود وایده دوم استفاده از الگوریتم های رمزنگاری احراز-اصالت شده است، که رمزنگاری و احراز اصالت را همزمان انجام میدهند. این طرح ها هزینه انتقال را کاهش میدهند، زیرا پیام رمز شده شامل امضا میباشد و فرستنده لازم نیست امضا را جداگانه برای گیرنده بفرستد.این مقاله نخست مروری اجمالی به الگوریتم های رمزنگاری احراز اصالت شده دارد، در پایان نیز به بررسی و تحلیل روی یکی از این الگوریتم ها میپردازد.

Keywords:

رمزنگاری احراز اصالت شده , DS

Authors

طیبه محمودی

طیبه محمودی، دانشجوی کارشناسی ارشد،رشته رمز، دانشگاه صنعتی مالک اشتر، اصفهان

اسماعیل حسن زاده

اسماعیل حسن زاده، دانشجوی دکتری، رشته موجک و پردازش تصویر، دانشگاه تبریز، تبریز

رستم محمودی آلاشتی

رستم محمودی آلاشتی، کارشناسی ارشد، حسابداری ، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Andrey Bogdanov, Florian Mendel, Francesco Re gazzoni , Vincent Rijmen, ...
  • Tischhauser5 , "ALE: AES-Based Lightweight Authenticated Encryption ", International Journal ...
  • Min-Shiang Hwang1 and Chi-Yu Liu, "Authenticated Encryption Schemes: Current Status ...
  • Hongjun Wu, Bart Preneel, "AEGIS:A Fast Authenticated Encryption Algorithm" Information ...
  • Han-Yu Lin, Chien-Lung Hsu, Shih-Kun Huang, _ Improved convertible authenticated ...
  • Security", Information Processing Letters 111 (2011) 661-666. ...
  • Beg0 ul Bilgin1, Andrey Bogdanov, Miroslav Knezevi c4, Florian Mendel, ...
  • Pierre-Alain Fouque, Antoine Joux, Gwenacelle Martinet, and Fr' ed' erc ...
  • Andrey Bogdanov, Amir Moradi, Tolga Yalcn, "Efficient and Side-Channel Resistant ...
  • نمایش کامل مراجع