بررسی انواع روش و الگوریتم های رمزنگاری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,240

This Paper With 7 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCESI01_445

تاریخ نمایه سازی: 5 بهمن 1395

Abstract:

یکی از روش های استاندارد و مناسب به منظور حفظ امنیت داده ها در تبادل اطلاعات استفاده از رمزنگاری داده ها می باشد. در این مقاله انواع الگوریتم رمزنگاری مورد بررسی قرار گرفته است. طبقه بندی توابع و الگوریتم-های مورد استفاده در رمزنگاری بر اساس تعداد کلید به دو دسته کلی الگوریتم های رمزنگاری متقارن و نامتقارن تقسیم می شوند. نکته اساسی در طراحی الگوریتم های رمزنگاری انتخاب کلید مناسب می باشد. در هنگام استفاده از الگوریتم های رمزنگاری بایستی در نظر داشت که سری ماندن پیام صرفاً به مخفی و محرمانه بودن کلید رمز وابسته است. بنابراین انتخاب کلید رمز در کنار الگوریتم مناسب بسیار ضروری می باشد. هدف این پژوهش انتخاب معیارهای مهم به منظور ایجاد یک سیستم امن می باشد. در این مقاله مزایا و معایب الگوریتم های مختلف رمزنگاری و روش پیاده سازی آنها بررسی می شود.معیارهای مهم به منظور انتخاب یک الگوریتم مناسب شامل زمان اجرای الگوریتم، پیچیدگی الگوریتم، مصرف انرژی کمتر، میزان امنیت الگوریتم و بهره وری می باشند.

Authors

سارا همتی

دانشجوی کارشناسی ارشد دانشگاه علوم و تحقیقات تبریز

شیوا تقی پورعیوضی

نویسنده مسئول استادیار دانشگاه آزاد اسلامی تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bhaskar, R., Hegde, G., & Vaya, P. R. (2012). An ...
  • Chandra, S., Paira, S., Safikul Alam, S., & Sanyal, G. ...
  • Chen, C., Wang, T.. & Tian, J. (2013). Improving Timing ...
  • Kakde, S., Somulu, G. & Zode, P. (2013). Performance Analysis ...
  • Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. ...
  • Nadjia, A., & Mohamed, A. (2014). High Throughput Parallel Montgomery ...
  • Paar, C., & Pelzl, J. (209). Understanding Cryptography: A Textbook ...
  • Sharifi, S., Esmaeildoust, M., Taheri, M. R., & Navi, K. ...
  • Wu, C. L. (2009). An Efficient Common -multiplicand- multiplication Method ...
  • http://doi.org/10. 10 16/j .proeng.2012.01 .842 ...
  • نمایش کامل مراجع