مطالعه مقایسه ای و ارزیابی سطح امنیت و نفوذپذیری الگوریتم های رمزنگاری متقارن با مدل های پیشرفته

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 715

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

SENACONF02_219

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند از این رو نیاز به محافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است الگوریتم های رمزنگاری نقش اصلی و کلیدی در امنیت اطلاعات سیستم ها بازی می کند به همین دلیل امروزه رمز کردن اطلاعات نقش مهمی در تبادل داده ها بر عهده دارد تاکنون روش های گوناگون رمزنگاری ارائه شده است و هدف از این الگوریتم ها ارائه یک روش استاندارد پیشنهاد شده است آنچه در این مقاله به آن پرداخته شده است بررسی الگوریتم های رمزنگاری متقارن یا کلید خصوصی و بیان سطح امنیت این گونه الگوریتم ها در برابر حملات و خرابکاری ها است الگوریتم های متقارن به صورت کلی به دو دسته الگوریتم های رمزنگاری جریانی و رمزنگاری بلوکی یه قطعه ای تقسیم بندی می شوند که ما در این مقاله به ارزیابی شش تا از رایج ترین الگوریتم های بلوکی به نامهای پرداخته ایم و مقایسه ای بر روی این الگوریتم ها از نظر سطح و Twofish,RC5,AES,DES,Blowfish,IDES برتری امنیتی این الگوریتم ها نسبت به هم و همچنین نقاط ضعف و حملات انجام شده بر روی این الگوریتم ها را مورد ارزیابی قرار داده ایم.

Authors

سامان رحمتی

کارشناسی مهندسی نرم افزار

مصطفی احمدی جود

دانشجوی کارشناسی ارشد برق

کیوان طولابی

دانشجوی کارشناسی ارشد نرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • بختیاری، شهرام، قاضی مغربی، سعید، اصول امنیت سیستم ها و ...
  • محمدی، شهریار، توکلی، فرزاد، پروتکلی دفاعی جهت امن سازی پیام ...
  • کریم، روح الله، ازیابی کارایی الگوریتم های رمزنگاری متقارن، مجله ...
  • عبدالعلی پور، ابراهیم، باقری، -حامد، رمزنگاری و رمزگشایی اطلاعات _ ...
  • دهنوی، سیدمجتبی، محمودی ریشکانی، اکبر، میرزایی شمس آباد، محمد رضا، ...
  • انیسی حماسه، زهره، امضای دیجیتال راه کاری موثر در پیشگیری ...
  • صداقتی، حسین، ترابی، مصطفی، تئوری رمزگذاری و رابطه آن با ...
  • غیوری ثالث، مجید، سلمانی، خسرو _ حق جو، مصطفی، کشف ...
  • P, Rogaway _ D, Coppersmith, A Software - Optimized Encryption ...
  • R, Rivest , The RC5 Encryption Algorithm , Vol. 53, ...
  • D, Wheeler , R, Needham _ Tea, a Tiny Encryption ...
  • D, Wheeler , On The Derivation Of A Chaotic Encryption ...
  • Z, Hong, F , Huang, W; Guan _ Chaos-Base Image ...
  • T, Gao, Z, Chen , A New Image Encryption Algorithm ...
  • T, Gao, Y, Zhang, S, Liang, D, Li _ A ...
  • M, Matsui _ New Block Encryption Algorithm Misty, Information Technology ...
  • F, S tan daert, G _ P iret , N, ...
  • 0]J, Yen, J, Guo, Efficient Hierarchical Chaotic Image Encryption Algorithm ...
  • نمایش کامل مراجع