به کارگیری تابع ماتریس جانشینی در مد عملیاتی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 527

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC03_100

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

از آنجایی که الگوریتم های رمزنگاری به تنهایی نمی توانند تمامی نیاز های امنیتی مورد نیاز شبکه های کامپیوتری رابرآورده کنند، از مد های عملیاتی بلوک رمز همچون مد عملیاتی زنجیره سازی بلوک رمز، حالت بازخورد رمز و حالتشمارنده به عنوان مکمل واحد های رمزنگاری استفاده می شود. تحقیقات نشان داده است که مد های عملیاتی بلوک رمزاستاندارد دارای برخی محدودیت هایی هستند که امنیت و یا کارایی شبکه های کامپیوتری را مورد چالش قرار می دهند.در این مقاله با ارایه یک تابع با عنوان تابع ماتریس جانشینی سعی شده است تا علاوه بر افزایش سطح امنیت بلوک رمز،بتوان محدودیت ها و چالش های مد های عملیاتی بلوک رمز استاندارد را تا حد امکان مرتفع ساخت. از این رو مدعملیاتی جدیدی با نام ماتریس جانشینی بلوک رمز بر اساس ادغام تابع پیشنهادی مذکور با مد عملیاتی زنجیره سازیبلوک رمز ارایه شده است تا به بررسی نقاط قوت این مد عملیاتی جدید نسبت به مد عملیاتی زنجیرسازی بلوک رمزپرداخت. در انتها به تحلیل و بررسی این مد عملیاتی پیشنهادی و مقایسه آن با برخی مد های عملیاتی پیشین پرداخته میشود.

کلیدواژه ها:

رمزنگاری ، مد های عملیاتی بلوک رمز ، مد عملیاتی زنجیره سازی بلوک رمز ، مد عملیاتی حالت شمارنده

نویسندگان

آرش قویدست قاضیانی

دانشجوی کارشناسی ارشد،گروه فناوری اطلاعات،واحد گرمسار،دانشگاه آزاد اسلامی،گرمسار،ایران

مهرداد زبیری

عضو هیات علمی، گروه فناوری اطلاعات، واحد گرمسار،دانشگاه آزاد اسلامی، گرمسار،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ذاکرالحسینی، ع، ملکان، 1390، امنیت داده ها، ‌تهران، سوم ...
  • https : //en. wikipedia. org/wiki/B _ _ ck_cipher_mo de_o f_operation ...
  • Malozemoff, A. J., J. Katz, et al. Automatedl analvsis and ...
  • Wen, F., J. Liu, et al. (2006). The COFB Mode ...
  • Luo, L., Z. Qin, et al. (2009). "THE INTELLI GENT ...
  • Biham, E. (1994). Onmodes _ Fast Software Encryption, Springer. Huang, ...
  • Phan, R. C. W. and M. U. Siddiqi (2005). Related-mode ...
  • Gueron, S. and V. Krasnov Smeeding nn Connter Mode _ ...
  • Bruyninckx, H., F. d. r. Lafitte, et al. Safe crvntogranhic ...
  • Kang, J.-S., N. Kim, et al. A Security Analysis of ...
  • https : //en. wikipedia. org/wiki/Cho S en-p laintext_attack ...
  • Huang, Y.-L., F.-Y. Leu, et al. Anilding a hlock cinher ...
  • نمایش کامل مراجع