تحلیل و ارزیابی روشهای تولید امضای دیجیتال

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,249

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCSE01_030

تاریخ نمایه سازی: 14 آبان 1387

چکیده مقاله:

اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند از اینرو نیاز به محافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است.الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستمها و تولید امضای دیجیتال بازی می کنند.امضای دیجیتال کاملا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد.از طرف دیگر الگوریتمهای مختلف رمزنگاری مقدار قابل ملاحضه ای از منابع سیستم مثل زمان CPU حافظه و توان باطری را مصرف می کنند.در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری به منظور تولید امضای دیجیتال به ارزیابی تعدادی از رایج ترین الگوریتمهای رمزنگاری مانند AES (Rijndael), DES, 3DES, RC2 RC6 و Blowfish پرداخته و مقایسه ای بر روی این الگوریتمها با اعمال تنظیمات مختلف بر روی هر یک از آنها مانند اندازه های متفاوت بلوکهای داده ، نوعهای داده متفاوت ، مصرف توان باطری ، اندازه کلیدهای مختلف و نهایتا سرعت رمزگذاری و رمزگشایی ، انجام دهیم. نتایج شبیه سازی نیز برای اثبات کارایی هر یک از این الگوریتم ها ارائه شده است

کلیدواژه ها:

الگوریتمهای رمزنگاری ، رمزنگاری متقارن و نامتقارن ، کلید عمومی و خصوصی

نویسندگان

روح الله کریمی

دانشگاه آزاد اسلامی واحد قزوین - دانشکده برق ، رایانه و فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ruangchaij atupon, P. Kri shnamurthy, ا "Encryption and Power Consumption ...
  • Hardjono, "Security In Wireless LANS And MANS, " Artech House ...
  • W.Stallings, ' _ Cryptography and Network Security 4th Ed, " ...
  • Bruce Schneier. The Blowfish Encryption Algorithm Retrieved October 25, 2008. ...
  • Francesco Buccafurri, Gianluca Caminiti, and Gianluca Lax.Signing the Document Content ...
  • Bengisu Tulu _ Haiqing Li , Samir Chatterjee, Brian N. ...
  • A. J&sang, D. Povey and A. Ho. "What You See ...
  • N. El-Fishawy , "Quality of Encryption Measurement of Bitmap Images ...
  • D.Johnson, A. J. Menezes, and S. A. Vanstone. The elliptic ...
  • signature algorithm (ECDSA). ntern. J. of Information Security, 1:36-63, 2001. ...
  • M. Bellare and P. Rogaway, *Optimal asymmetric encryption , Advances ...
  • K. McKay, "Trade-offs Between Energy and Security in Wireless Networks ...
  • R. Chandramo uli, "Battery pOwer- aware encryption -ACM Transactions On ...
  • Polytechnic Institute, April 2005.M. Bellare and P. Rogaway, The exact ...
  • A.A. Tamimi, "Performance Analysis of D ataEncryption Algorithms. Retrieved October ...
  • Nigel Smart , "Basic Public Key Encryption Algorithms" , in ...
  • نمایش کامل مراجع