Control Data, Use XOR Bit Rotate Instead Shift Rotate And new Chaining Block In Cryptography Algorithm X.R.17

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,379

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECDC07_062

تاریخ نمایه سازی: 9 تیر 1392

چکیده مقاله:

Increasing need of our world of information to security of data is increasing any moment. The encrypting wide spread area needs new method and procedure so much. In this subject hastried to find an alternative for old method and cause the increasing of encrypting properties. In the encrypting area, chaining the information is so important. So with creating new method, we cause its development. Rotate shifts have special complexity but we use new and testedmethod for rotating data. We create very new table, which is proper in the central process of algorithm, by permutation table. In all, we make the algorithm so new method and procedure cause the increasing of encrypting properties and causing the upgrade of encrypting area.

نویسندگان

Mojtaba Akbari

Engineer IT VUS (Virtual University of Shiraz), Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • William Stallings, Cryptography and Network Security: Principles and PracticeI Third ...
  • Andrew S.Tananbaum; Computer Networks; Perntice-Hal Inc.2003 ...
  • Eric Maiwald ;Network Security: A beginner's Guide, Second Edition; MacGraw- ...
  • Eli Biham; Classic Cryptography Tutorial :Lectuer Notes; May 3, 2005 ...
  • Ron Rivest, Matt Robshaw, Yiqun Lisa Yin;Rc6 :The elegant AES ...
  • Ross Anderson, Eli Biham, Lars Knudsen; Serpent: A Proposal for ...
  • Bruce S chen eire, Applied Cryptography: Protocols, Algorithm, and Source ...
  • AES AMD Smarter Chocie, University of Central Florida ...
  • A Management Perspective of Encryption Today AIT- Research and Strategy ...
  • What is the point of encryption if you don' t ...
  • Computing Group .Co-chair Embedded Systems. _ Cryptographic Hardware and April ...
  • نمایش کامل مراجع