نگاهی بر انواع سیستم های رمزنگاری کلید متقارن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 996

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_047

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

به دلیل سرعت پیشرفت فن آوری و انتقال داده ها از طریق رسانه های مختلف ارتباطی همواره یک نیاز عمده به محرمانه بودن ومجوز امن اطلاعات برای جلوگیری از دسترسی ها و حملات غیر مجاز وجود دارد. رمزنگاری کلید متقارن بخشی جدایی ناپذیر ازروش رمزنگاری است که امنیت بالا و محرمانه بودن اطلاعات منتقل شده از طریق کانال های ارتباطی و با استفاده از یک کلیدمشترک برای رمزگذاری و رمزگشایی را تضمین می کند. الگوریتم های کلید متقارن سنتی زیادی وجود دارد، همچنین الگوریتمهای پیشنهادی نیز وجود دارند که می توانند سطح بالایی از محرمانگی با دسترسی مجاز از داده ها را ارائه دهند. در این مقاله ما بهتجزیه و تحلیل و مقایسه برخی از این الگوریتم های پیشنهاد شده رمزنگاری کلید متقارن می پردازیم همچنین الگوریتم هایسنتی رمزنگاری متقارن و روش های بهبود آن ها را بررسی کرده و محاسن و معایب انواع مختلف الگوریتم را مطرح می کنیم.

Authors

تاج محمد قاسمی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، موسسه آموزش عالی بهمنیار، کرمان، ا یران

علی ناصراسدی

مربی گروه کامپیوتر، مجتمع آموزش عالی زرند، دانشگاه شهید باهنر کرمان، کرمان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • The Comparisons between Publc key and Symmetric key Cryptography in ...
  • Sohil Abbas, Madjid Merabti, David Llewel lyn-Jones, Kashif kifayat, "Lightweight ...
  • A Comparative and Analytical Study on Symmetric Key Cryptography, 2014 ...
  • Albert Wasef, Xuemin (Sherman) Shen, "EMAP: Expedite Message Authenti cation ...
  • Vehicular Ad Hoc Networks", IEEE TRAN SACTION ON MOBILE COMPUTING ...
  • Subir Biswas, Jelena Misic, _ Cross-Layer Approach to Privacy-Pre serving ...
  • Tomasz Rams, Piotr Pacyna, _ Survey of Group Key Distribution ...
  • Raquel Lacuesta, Jaime Lloret, Miguel Garcia, Lourdes Penalver, _ Secure ...
  • Abhiram.L.S, Gowrav.L, Punith Kumar.H .L, "Design and synthesis of Dual ...
  • PROF. KI S HN AMURTHY G.N, " P ERF ORMANC ...
  • نمایش کامل مراجع