تعریف و بررسی ویژگی های الگوریتم های رمز نگاری AESوRSA و نحوه اجرای الگوریتم RSA در زبان برنامه نویسی #C

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,091

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NPECE01_004

تاریخ نمایه سازی: 6 بهمن 1395

Abstract:

امروزه در دنیای دیجیتال حفاظت از اطلاعات نقش اساسی و مهمی در تبادلات پیامها ومبادلات تجاری ایفا مینماید. از رمز نگاری برای تامین نیازهای امنیتی اطلاعات استفاده میشود. با توجه به اهمیت این موضوع و گذار از مرحله سنتی به مرحله دیجیتال آشنایی با روشهای رمز گذاری ضروری به نظر میرسد . الگوریتمهای رمزنگاری به دو گروه عمده تقسیم میگردند این دو گروه عبارت هستند از الگوریتم های رمزنگاری متقارن و نا متقارن. از گروه الگوریتم های رمزنگاری متقارن، الگوریتم های رمزنگاری AES دارای سرعت بالا و قابلیت اجرا در سخت افزار و نرم افزار میباشند. به دلیل اهمیت الگوریتم های رمزنگاری AES در این مقاله به بررسی ساختار و نحوه اجرای آن ها خواهیم پرداخت و همچنین از گروه الگوریتم های رمزنگاری نا متقارن یکی از الگوریتم های رمزنگاری که نقش مهمی در توسعه الگوریتم های رمزنگاری در گروه نا متقارن داشته است، الگوریتم رمز نگاری RSA است. به دلیل اهمیت این الگوریتم در رمزنگاری اطلاعات در این مقاله ساختار الگوریتم RSA و نحوه اجرای آن در زبان برنامه نویسی #C توضیح داده خواهد شد.

Keywords:

امنیت , رمزنگاری , الگوریتم RSA , الگوریتم AES , زبان برنامه نویسی #C

Authors

محمد سلطانی

دانشجوی کارشناسی ارشد رشته مهندسی فناوری اطلاعات گرایش طراحی و تولید نرم افزار دانشگاه آزاد اسلامی واحد کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Walton, "Cryptography and trust, " Information Security Technical Report, ...
  • Delfs, Hans & Knebl, Helmut (2007). _ S ymmetric-key encryption". ...
  • Mullen, Gary & Mummert, Carl (2007). Finite fields and applications. ...
  • Jon Schwartz (October 3, 2000)."U.S. Selects a New Encryption Technique". ...
  • Federal Information Processing Standards Publication 197. November 26, 2001. Retrieved ...
  • Westlund, Harold B. (2002)."NIST reports measurable Succcess of Advanced Encryption ...
  • Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, ...
  • Stallings, William. Cryptography and network security. Fifth Edition ...
  • Soltani, Mohammad. "A new Secure cryptography algorithm based On symmetric ...
  • Lynn Hathaway (June 2003). "National Policy on the Use of ...
  • نمایش کامل مراجع