آلگوریتم حفاظت از فایل ها به کمک ایجاد Confusion در بایت های فایل های اجرایی از طریق رمزنگاری بایت ها در موقعیت های مبتنی بر پارامترهای استخراج شده از کاراکتر های رمز

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 493

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICRSIE02_003

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

مفقودی حافظه های قابل حمل حاوی اطلاعات شخصی، دسترسی غیر مجاز شخص ثالث به رایانه، انواع نرم افزار های Spyware و غیره از جمله تهدید های مهمی می باشد که می تواند خسارت های جبران ناپذیری را برای هر فرد ایجاد کند. بنابراین حفاظت از فایل های رایانه ای از اهمیت بالایی برخوردار است. در این مقاله سعی کردیم تا ابتدا به بررسی و تحلیل متداول ترین روش های حفاظت از اطلاعات بپردازیم. سپس به منظور دستیابی به هدف اصلی در امنیت اطلاعات یعنی حفظ محرمانگی، صحت و دسترسی پذیری، آلگوریتم جدیدی را ارایه داده ایم، که حاصل پژوهش های عملی در این حوزه می باشد. به منظور فراهم شدن حداکثر دسترسی پذیری، رابطه ای را بین رمز عبور، آلگوریتم رمزنگاری، رمزگشایی و بایت های فایل بر اساس معادل دسیمال هر کاراکتر ایجاد کرده ایم تا با ایجاد بیشترین درهم ریختگی و پخش در بایت های فایل، محرمانگی مطلوب را بدست آورد. در این روش براساس هر کاراکتر از رمز عبور، پارامتر های مبتنی بر معادل دسیمال آن ها تعیین می شود. بر اساس این پارامتر ها و تصاعد حسابی، موقعیت هایی از مکان بایت های فایل علامت گذاری و ذخیره می گردد. به ازای هر موقعیت، بایت فعلی خوانده شده و پس از رمزنگاری آن براساس فرمول های مبتنی بر پارامتر های استخراج شده، مقدار رمز شده جایگزین مقدار قبلی خواهد شد. در انتها کل بایت ها در فایل خروجی نوشته می شوند. با اجرای فایل، برنامه اجرا نشده و پیغام خطا مشاهده می شود. برای دسترسی و اجرای برنامه، موقعیت های رمز شده بر اساس رمز عبور به صورت معکوس تعیین می شود. سپس بر اساس فرمول های رمزگشا، مقدار قبلی بازیابی شده و جایگزین مقدار رمز شده می گردد. در انتها کل بایت ها در فایل خروجی نوشته شده و برنامه با موفقیت اجرا خواهد شد.

کلیدواژه ها:

حفاظت از فایل ها (Files Protection) ، درهم ریختگی بایت ها (Bytes Confusion) ، موقعیت بایت ها (Bytes Position) ، پارامتر های مبتنی بر دسیمال (Decimal’s Parameters) ، دسترسی پذیری (Availability)

نویسندگان

احمد علی زارعی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه شیراز، شیراز، ایران

مصطفی فخر احمد

دانشکده مهندسی برق و کامپیوتر، بخش مهندسی و علم کامپیوتر ، دانشگاه شیراز، شیراز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mariam.M .Taha, Taqwa. A.Alhaj _ Ala.E.Moktar, Azza.H. Salim, Settana. M.Abdullah. ...
  • Nattawut Phetmak, Wason Li wlompaisan, and Pruet Boonma. Travel Password: ...
  • Stallings, William. Cryptography and Network Security: Principles and Practice (Sixth ...
  • Hassan Anwar, Masoud Daneshtalab, Masoumeh Ebrahimi, Sergei dytckov, Juha Plosila, ...
  • Shalmali Bhoir, Pragati Vaidya, Pinal Patel, Pooja Ajmera, Sunayana Jadhav. ...
  • Stallings, William. Cryptography and Network Security: Principles and Practice (Sixth ...
  • Tanvi Gautam, Anurag Jain. Analysis of Brute Force Attack using ...
  • H. Kumar, S. Kumar, R. Joseph, D. Kumar, S. Singh, ...
  • نمایش کامل مراجع