ارائه الگوریتمی نوین برای تولید امضاء دیجیتالی مبتنی بر سیستم اعداد مانده ای و دنباله ای DNA

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,538

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_101

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

گرایش روز افزون به استفاده از فناوری اطلاعات و گسترش سریع و ناگزیر تجارت الکترونیک در سطح بی نالمللی، پیش بینی ساز و کارهای حقوقی لازم در این خصوص را ایجاب می کند .با توجه به ماهیت مجازی و غیر مادی مبادلات الکترونیک یکی از مهمترین مسائل از دید حقوقی اثبات این مبادلات و هویت طرفین آن است .امضای دیجیتال چنین امری را ممکن می سازد. در این مقاله الگوریتمی نوین برای تولید امضاء دیجیتالی بر پایه دو سیستم محاسباتی نامتعارف مولکولی و اعداد مانده ای ارائه می گردد، در الگوریتم پیشنهادی ابتدا با استفاده از استخراج خواص یک سند یک کلید عمومی برای رمزنگاری سند به دست آمده و سپس سند به فضای مولکولی تبدیل شده و به صورت مجموع های از نوکلوئیدها، با کلید بدست آمده ترکیب می گردد، سند رمز شده جدید با استفاده از یک کلید خصوصی که متشکل از 128 نوکلئوتید می باشد به عصاره خود که با توجه به کلید خصوصی دارای 128 نوکلئوتید است تبدیل می گردد، در نهایت عصاره سند به کمک سیستم اعداد مانده ای و پیمانه n- 1،2 رمز شده و عصاره پیام رمز شده به فضای مولکولی منتقل و به صورت دنباله ای از نوکلئوتیدها به عنوان امضاء( n,2n+1 دیجیتالی سند مورد استفاده قرار می گیرد .بررسی خروج یهای الگوریتم نشان می دهد که الگوریتم پیشنهادی با بهره گیری از پلتفرم های موازی و سیستم های عددی نامتعارف توانسته است، علاوه بر افزایش سرعت و کارایی و رعایت قوانین حاکم بر یک امضاء دیجیتالی، امضاء را برای اسنادی با اندازه های کوچک و به همراه کاهش شباهت اسناد، تولید نماید

Authors

محمد قرمز کن

دانشجوی کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد دزفول

مهدی قرمز کن

دانشجوی کارشناسی ارشد دانشکده کامپیوتر دانشگاه آزاد اسلامی دلیجان واحد جاسب

محمد خیراندیش

هیات علمی دانشکده کامپیوتر دانشگاه آزاد اسلامی واحد دزفول

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اصفهانی، ع. و د، بخشش، 1390، _ روش ترکیبی برای ...
  • انصاری فر، م . و رسولی، ع. و م. سلیمانی ...
  • و3-دانشگاه آزاد اسلامی واحد لاهیجان .دومین کنفرانس ملی مهندسی نرم ... [مقاله کنفرانسی]
  • حسینی، ا و ش، برادران شکوهی، 1385، رمزنگاری تصویر با ... [مقاله کنفرانسی]
  • میرقدری، ع و ع، جلفای، 1390، طرح جدید رمزنگاری تصویر ...
  • هوشمند، ر، اقلیدس، ت و م، عارف، 1390، سامانه توام ...
  • طرح امنیت کامل در رمزنگاری مبتنی بر هویت با استفاده ازپارامترهای بیومتریک [مقاله کنفرانسی]
  • معرفی و مقایسه دو استاندارد مطرح در زمینه سنجش امنیت محصولات رمزنگاری [مقاله کنفرانسی]
  • Yang, L.L. and L.Hanzo, 2001, Multirate Transmission in Frequency -Hopping ...
  • Adelman, L.. 1994, Molecular Computation of Solutions to Combinatorit Problems. ...
  • Adelman, L.M, 1995, On the Potential of Molecular Computing. Science. ...
  • Bagheri Baba Ahmadi, S., Y.Ahangari Nanehkaran, 2013, The Watermarking Method ...
  • Cui, G., Qin, L, Wang, Y. and X.Zhang, 2008, an ...
  • Gbolagade, K.A. and S.D.Cotofana1, 2008, a Residue to Binary Converter ...
  • Gupta, V., Parthasarathy, S. and M.J.Zaki., 1997, Arithmetic and Logic ...
  • Hosseinzadeh, M., Navi, K., Gorgin, S., 2007, A New Modul ...
  • Krishna, H., Lin, K.Y. and J.D.Sun, 1992, a Coding Theory ...
  • Lars, R.K. and M. J. B. Robshaw, 2011, the Block ...
  • Liu.L., Zhang.Q and X.Wei, 201 1, A RGB Image Encryption ...
  • Garey M.R. and D.S. Johnson, 1979, Computers and Intractability, A ...
  • Mironov. I, 2005, Hash Functions: Theory, Attacks, and Applications. Technical ...
  • Parhami .B, 2001, RNS Repres entations with Redundant Residues. Proc. ...
  • Singh.K and K.Kaur, 201 1, Image Encryption using Chaotic Maps ...
  • Skavantzo, A .and M.Abdallah, 1992, Implementation Isses ofthe Two-Level Residue ...
  • Sun .J. D and H.Krishna, 1992, a coding theory approach ...
  • Szabo, S.N. and R.ITanaka, 1967, Residue Arithmetic and its Applications ...
  • Ward, J. and L.Bryant, 2006, am Introduction to Cryptography. Purdue ...
  • &eycriB.A., Akobre.S. and G.K.Armah, 2009, Application of RNS to Huffman"s ...
  • Weyori, B.A., Amponsah .P.N. And P.K.Yeboah, 2012, Modeling a Secured ...
  • Yassine, H. M, 192, Hierachical Residue number systemsutable for VLSI ...
  • Yen, S.M., Kim, S., Lim, S. and S.J.Moon, 2003, RSA ...
  • Youssef, M .I..Emam, A. and M.Abd Elghany, 2012, Multi-Layer Data ...
  • نمایش کامل مراجع