نگاهی بر انواع سیستم های رمزنگاری کلید متقارن

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,016

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RCEITT02_047

تاریخ نمایه سازی: 22 آبان 1395

چکیده مقاله:

به دلیل سرعت پیشرفت فن آوری و انتقال داده ها از طریق رسانه های مختلف ارتباطی همواره یک نیاز عمده به محرمانه بودن ومجوز امن اطلاعات برای جلوگیری از دسترسی ها و حملات غیر مجاز وجود دارد. رمزنگاری کلید متقارن بخشی جدایی ناپذیر ازروش رمزنگاری است که امنیت بالا و محرمانه بودن اطلاعات منتقل شده از طریق کانال های ارتباطی و با استفاده از یک کلیدمشترک برای رمزگذاری و رمزگشایی را تضمین می کند. الگوریتم های کلید متقارن سنتی زیادی وجود دارد، همچنین الگوریتمهای پیشنهادی نیز وجود دارند که می توانند سطح بالایی از محرمانگی با دسترسی مجاز از داده ها را ارائه دهند. در این مقاله ما بهتجزیه و تحلیل و مقایسه برخی از این الگوریتم های پیشنهاد شده رمزنگاری کلید متقارن می پردازیم همچنین الگوریتم هایسنتی رمزنگاری متقارن و روش های بهبود آن ها را بررسی کرده و محاسن و معایب انواع مختلف الگوریتم را مطرح می کنیم.

نویسندگان

تاج محمد قاسمی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، موسسه آموزش عالی بهمنیار، کرمان، ا یران

علی ناصراسدی

مربی گروه کامپیوتر، مجتمع آموزش عالی زرند، دانشگاه شهید باهنر کرمان، کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • The Comparisons between Publc key and Symmetric key Cryptography in ...
  • Sohil Abbas, Madjid Merabti, David Llewel lyn-Jones, Kashif kifayat, "Lightweight ...
  • A Comparative and Analytical Study on Symmetric Key Cryptography, 2014 ...
  • Albert Wasef, Xuemin (Sherman) Shen, "EMAP: Expedite Message Authenti cation ...
  • Vehicular Ad Hoc Networks", IEEE TRAN SACTION ON MOBILE COMPUTING ...
  • Subir Biswas, Jelena Misic, _ Cross-Layer Approach to Privacy-Pre serving ...
  • Tomasz Rams, Piotr Pacyna, _ Survey of Group Key Distribution ...
  • Raquel Lacuesta, Jaime Lloret, Miguel Garcia, Lourdes Penalver, _ Secure ...
  • Abhiram.L.S, Gowrav.L, Punith Kumar.H .L, "Design and synthesis of Dual ...
  • PROF. KI S HN AMURTHY G.N, " P ERF ORMANC ...
  • نمایش کامل مراجع