توابع هش و کاربرد آنها در رمزنگاری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,493

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC04_104

تاریخ نمایه سازی: 18 تیر 1396

Abstract:

توابع هش یک دسته اساسی از علم امنیتی است که به نام توابع هش یک طرفه است . تابعی است که یک پیام یا رشته ای طولانی دریافت ورشته ای با طول ثابت خروجی می دهد . مقدار هش حاصل نمایشی از کل محتوای متن یا رشته ورودی است که می توان آن را اثر انگشتدیجیتال در نظر گرفت . توابع هش یک ابزار مهم در رمزنگاری و یک نقش اساسی در بازی کارآمد و پردازش اطلاعات امن است کهبطور گسترده در تعداد زیادی از پروتکل ها و مکانیزم های امنیتی استفاده می شود . توابع هش برای حمایت از امضاهای دیجیتال استفادهمی شود. توابع هش و توابع فشرده سازی در رمزنگاری مورد استفاده برای حریم خصوصی و احراز هویت است. الگوریتم هش بخشعمده ای از رمزنگاری امنیتی دارند این الگوریتم برای بررسی یکپارچگی و دریافت پیام استفاده می شود. اهمیت توابع هش در رمزنگاریمدرن است به وضوح توسط برنامه های مختلف و چند منظوره ثابت که این در پروتکل های رمزنگاری استفاده می شود .در این مقاله بهمطالعه توابع هش و خواص آن ها، روش های متعدد طراحی توابع هش و کاربرد توابع در رمزنگاری می پردازیم.

Keywords:

تابع هش , رمزنگاری , تابع هش مبتنی بر block cipher , هش کردن , امنیت

Authors

حمیده اردلان

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات گرایش تجارت الکترونیکی، موسسه آموزش عالی بهمنیار، کرمان، ایران

علی ناصراسدی

گروه کامپیوتر، مجتمع آموزش عالی زرند، دانشگاه شهید باهنر کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kaminsky, Alan, and Stanislaw P. Radziszowsk. "A case for a ...
  • Sklavos, Nicolas, and Paris Kitsos. "BLAKE HASH function family on ...
  • Svasta, Paul, Andrei Marghescu, and Traian Neacsa "Cryptographic coprocessor for ...
  • Gauravaram, Praveen, and Lars R. Knudsen. "Cryptographic hash functions." In ...
  • Kuhn, Rick, and Susan Landau "Cryptographic hash standards." (2006). ...
  • Tobin, R. Joshua, and David Malone "Hash pile ups: Using ...
  • Aggarwal, Kirti, and Harsh K. Verma. _ 'Hash_RC 6-Variable length ...
  • de Freitas, Daniel Santana, and Jorge Nakahara. "Non-random properties of ...
  • نمایش کامل مراجع