ارزیابی شیوه های پیاده سازی الگوریتم های کلاسیک رمزگذاری متقارن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 737

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DSCONF02_093

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

به دلیل اینکه از داده های رد و بدلی خود در فضای اینترنت محافظت نمائیم مقوله امنیت اطلاعات اهمیت بسزایی دارد. بدین منظوراطلاعات خود را به شکل رمز شده بین فرستنده و گیرنده ارسال می کنیم.در واقع رمزگذاری یعنی تبدیل اطلاعات به یک شکل غیرقابل فهم و انتقال آن و سپس برگرداندن اطلاعات رمز شده به حالت اولیه و قابل خواندن. رمزگذاری دارای دو جزء اصلی الگوریتم وکلید می باشد. ما در این مقاله به بررسی و مقایسه روش های رمزگذاری متقارن می پردازیم.در رمزگذاری متقارن، کلید رمزگذاری بینفرستنده و گیرنده مشترک است. فرستنده توسط کلیدی که در دست دارد متن اصلیی را با الگوریتم مشخصی رمز و ارسال میکند. گیرنده نیز با الگوریتم رمزگشایی که عکس عمل رمز گذاری است متن دریافتی را رمز گشایی می کند.در این حالت گیرنده نیز ازهمان کلید به همراه الگوریتم رمزگشایی استفاده می کند. علت اینکه از رمزگذاری متقارن استفاده می شود این است که معمولاً ازتوابع جانشینی و توابع انتقالی در طی چند مرحله استفاده می شود تا ارتباط بین ورودی و خروجی غیرقابل ردگیری باشد. در اینمقاله به معرفی و مقایسه شیوه های روش های کلاسیک رمزگذاری متقارن از جمله روش های جانشینی و انتقالی می پردازیم.

نویسندگان

هادی محمدی

عضو هیات علمی دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ش در ام‌ب‌ی‌اری مس‌ی‌دق‌ض‌ی مغ‌ب‌ی، ص‌ول اهی‌ت‌سوعه‌ت‌م ه1 و شی‌ک ...
  • J.G.Tomas, A model to order the encryption algorithms according to ...
  • Ayushi Lecturer, Hindu College of Engineering H.No:438, sec-12, sonipat, Haryana, ...
  • Kalyani , Data _ ecuri ty-modified AES algorithm and its ...
  • , shivangi sh arm a, Improvement of 16X16 Playfair Cipher ...
  • نمایش کامل مراجع