CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

تحلیل و ارزیابی روشهای تولید امضای دیجیتال

اعتبار موردنیاز : ۱ | تعداد صفحات: ۸ | تعداد نمایش خلاصه: ۲۸۰۷ | نظرات: ۰
سال انتشار: ۱۳۸۸
نوع ارائه: پوستر
کد COI مقاله: NCSE01_030
زبان مقاله: فارسی
حجم فایل: ۵۲۱.۳ کیلوبایت (فایل این مقاله در ۸ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۸ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳,۰۰۰ تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تحلیل و ارزیابی روشهای تولید امضای دیجیتال

  روح الله کریمی - دانشگاه آزاد اسلامی واحد قزوین - دانشکده برق ، رایانه و فناوری اطلاعات

چکیده مقاله:

اینترنت و برنامه های کاربردی تحت شبکه به سرعت در حال رشد هستند از اینرو نیاز به محافظت و تامین امنیت چنین برنامه هایی نیز افزایش یافته است.الگوریتمهای رمزنگاری نقش اصلی را در امنیت اطلاعات سیستمها و تولید امضای دیجیتال بازی می کنند.امضای دیجیتال کاملا مبتنی بر الگوریتمهای رمزنگاری بوده و باعث به رسمیت شناسی اطلاعات الکترونیکی شده به طوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابل بازبینی و کنترل میباشد.از طرف دیگر الگوریتمهای مختلف رمزنگاری مقدار قابل ملاحضه ای از منابع سیستم مثل زمان CPU حافظه و توان باطری را مصرف می کنند.در این مقاله کوشش می کنیم علاوه بر تعریف و دسته بندی الگوریتمهای رمزنگاری به منظور تولید امضای دیجیتال به ارزیابی تعدادی از رایج ترین الگوریتمهای رمزنگاری مانند AES (Rijndael), DES, 3DES, RC2 RC6 و Blowfish پرداخته و مقایسه ای بر روی این الگوریتمها با اعمال تنظیمات مختلف بر روی هر یک از آنها مانند اندازه های متفاوت بلوکهای داده ، نوعهای داده متفاوت ، مصرف توان باطری ، اندازه کلیدهای مختلف و نهایتا سرعت رمزگذاری و رمزگشایی ، انجام دهیم. نتایج شبیه سازی نیز برای اثبات کارایی هر یک از این الگوریتم ها ارائه شده است

کلیدواژه‌ها:

الگوریتمهای رمزنگاری، رمزنگاری متقارن و نامتقارن، کلید عمومی و خصوصی

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-NCSE01-NCSE01_030.html
کد COI مقاله: NCSE01_030

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
کریمی, روح الله، ۱۳۸۸، تحلیل و ارزیابی روشهای تولید امضای دیجیتال، اولین کنفرانس ملی مهندسی نرم افزار ایران، رودهن، دانشگاه آزاد اسلامی واحد رودهن، https://www.civilica.com/Paper-NCSE01-NCSE01_030.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (کریمی, روح الله، ۱۳۸۸)
برای بار دوم به بعد: (کریمی، ۱۳۸۸)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • Ruangchaij atupon, P. Kri shnamurthy, ا "Encryption and Power Consumption ...
  • Hardjono, "Security In Wireless LANS And MANS, " Artech House ...
  • W.Stallings, ' _ Cryptography and Network Security 4th Ed, " ...
  • Bruce Schneier. The Blowfish Encryption Algorithm Retrieved October 25, 2008. ...
  • Francesco Buccafurri, Gianluca Caminiti, and Gianluca Lax.Signing the Document Content ...
  • Bengisu Tulu _ Haiqing Li , Samir Chatterjee, Brian N. ...
  • A. J&sang, D. Povey and A. Ho. "What You See ...
  • N. El-Fishawy , "Quality of Encryption Measurement of Bitmap Images ...
  • D.Johnson, A. J. Menezes, and S. A. Vanstone. The elliptic ...
  • signature algorithm (ECDSA). ntern. J. of Information Security, 1:36-63, 2001. ...
  • M. Bellare and P. Rogaway, *Optimal asymmetric encryption , Advances ...
  • K. McKay, "Trade-offs Between Energy and Security in Wireless Networks ...
  • R. Chandramo uli, "Battery pOwer- aware encryption -ACM Transactions On ...
  • Polytechnic Institute, April 2005.M. Bellare and P. Rogaway, The exact ...
  • Nigel Smart , "Basic Public Key Encryption Algorithms" , in ...
  • کدام مقالات به این منبع استناد نموده اند

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه آزاد
    تعداد مقالات: ۹۰۲۹
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.