شناخت یک گذرگاه امن برای تبادل کلید رمزنگاری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 515

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCRC01_029

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

در رشد و گسترش روز افزون شبکه های کامپیوتری، خصوصاً اینترنت باعث ایجاد تغییرات گسترده در نحوه و فعالیت شغلی افراد و موسسات شده است. از این رو یکی از مسائلی که در ارتباط اولیه دغدغه های فکری موسسات و مراکز برای تبادل اطلاعات را بیشتر می کند ایجاد یک گذرگاه امن در میان سیستم عظیم و غیر قابل کنترل اینترنت برای تبادل اطلاعات به صورت رمز است. ما در این گفتار با معرفی الگوریتمی که برای طرفین این امکان را به وجود می آورد، معرفی و در نهایت با تایید فرستنده و گیرنده، یک مسیر امن برای ارسال و دریافت کلید رمز در رمزنگاری متقارن که لازمه آن تبادل کلید بین فرستنده و گیرنده است، خواهیم رسید در این صورت دیگر کاربران نگران شنود کانال ارتباطی خود نمی شوند و با خیال راحتری به تبادل اطلاعات می پردازند.

کلیدواژه ها:

امنیت - تبادل کلید - رمزنگاری - کلید عمومی و خصوصی

نویسندگان

امین عبدالهی

دانشجوی کارشناسی ارشد برق الکترونیک، موسسه آموزش عالی شهاب دانش قم

علیرضا نمازی

هیأت علمی، دانشکده کامپیوتر، موسسه آموزش عالی پویش قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • اسدی، ا. و عزیزی مزرعه، آ. و نورمندی‌پور، ا.، "پیاده‌سازی ...
  • صفار، ز.، "روش‌های بهبود تحمل پذیری اشکال در الگوریتم‌های رمزنگاری ...
  • JH Ellis , The History of Non-Secret Encryption , May ...
  • Book _ CR YP TOGRAPHY AND NETWORK SECURITY PRINCIPLES AND ...
  • Zhen Wang, Mark Karpovsky, Fellow, Secure Multipliers Resilient to Strong ...
  • Book _ Handbook of elliptic and hyperelliptic curve cryptography / ...
  • P. Kocher, J. Jaffe, and B. Jun. Timing Attacks on ...
  • H.Gilbert, H.Handschu. Security Analysis of SHA-256. Selected Ares in Cryptography ...
  • نمایش کامل مراجع