ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish

ارزیابی الگوریتم ‌های رمزنگاری DES   3DES   AES   RSA   Blowfish

ترجمه مقاله ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish

ترجمه مقاله A Comprehensive Evaluation of Cryptographic Algorithms : DES 3DES, AES, RSA and Blowfish

در این بخش ترجمه مقاله ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود نمایید.

چکیده مقاله

در عصر جدید اینترنت ، با توجه به تراکنش ‌های online که در هر ثانیه انجام شده و هر روزه داده ‌هایی که در حجم ترابایت بر روی اینترنت ایجاد می‌شوند، نیاز به ایمن سازی اطلاعات به یک بحران تبدیل شده است. رمزنگاری بخش جدا شدنی از امنیت اطلاعات جهان پیشرفته است که فضای مجازی را محلی امن می‌سازد. رمزنگاری مراحلی است که اطلاعات را برای اشخاص غیر مجاز، پیچیده می‌سازد. و به این صورت، برای کاربران محرمانگی را فراهم می‌کند. در ارزیابی الگوریتم ‌های رمزنگاری یک کاربر به یک الگوریتم رمزنگاری نیاز دارد که هزینه کم و کارکردی بالا داشته باشد.

با این وجود ، چنین الگوریتمی که یک راه ‌حل تمام‌ کننده و کاملی داشته باشد، وجود ندارد. الگوریتم ‌های زیادی وجود دارند که باید میان عملکرد و هزینه آنها بررسی های لازم را به عمل آورد. برای مثال، یک برنامه‌ی بانکداری نیاز به امنیت بالا با هزینه‌ی زیاد دارد اما یک برنامه‌ بازی که الگوی بازیکن را برای آنالیز کردن ارسال می‌کند، به امنیت بسیاری نیاز ندارد و بیشتر نیاز به مقرون به صرفه بودن هزینه و سرعت است. با این وجود، در بین الگوریتم ‌های رمزنگاری ، ما الگوریتمی را انتخاب می‌کنیم که با نیاز کاربر مناسب باشد.

مقدمه

امروزه در دنیای اعتیاد به ابزار الکترونیکی، فرآیند های ذخیره‌ سازی، پردازش و بازیابی اطلاعات همگی بر اساس کامپیوتر انجام می‌شوند. دولت، قوه‌ی قضاییه، شرکت ‌های بزرگ و کوچک و حتی افراد شخصی در حال استفاده از کامپیوتر و سرویس‌ های مبتنی بر اینترنت هستند. این امر، مسئولیت بزرگی را بر عهده‌ی دانشمندان کامپیوتر و به خصوص دانشمندان امنیت اطلاعات قرار می‌دهد، چرا که افراد بد و مخرب در دنیای بیرون نیز به همراه فناوری رشد و سرعت می‌یابند. به علت راحتی و سادگی استفاده از این کاربردها که توسط فناوری فراهم می‌شود، خطرات خاصی نیز به همراه دارد.

همگی ما از اینکه تلفن‌ های همراه و کامپیوترها تا این حد در دسترس ما هستند، بسیار خوشحالیم. کاربرد های آنلاین متعددی مانند برنامه‌ های کاربردی ویژه‌ی خرید آنلاین، ویژه‌ی بانکداری، ویژه‌ی شبکه ‌های اجتماعی، سرویس‌ هایی را به طور روزانه برای ما فراهم می‌کنند. ولی اگر یک مهاجم، یک کلمه‌ی عبور بانکی را به دست آورد، آنگاه به همان راحتی که خرید آنلاین می‌توانست انجام شود، سرقت از حساب بانکی نیز می‌تواند صورت گیرد. یک مهاجم ممکن است اطلاعات ورود به رسانه ‌های اجتماعی را نیز به دست آورد و از آن حساب برای کار های مخرب خود استفاده کند. از این رو، امن نمودن اطلاعاتی که بر روی کامپیوتر هستند، همچنین اطلاعاتی که از طریق اینترنت ارسال می‌شوند و اطلاعاتی که در برنامه های کاربردی ذخیره می‌شوند، بسیار ضروری می‌باشد.

چکیده انگلیسی

In today’s internet era, with online transactions almost every second and terabytes of data being generated everyday on the internet, securing information is a challenge. Cryptography is an integral part of modern world information security making the virtual world a safer place. Cryptography is a process of making information unintelligible to an unauthorized person. Hence providing confidentiality to genuine users. There are various cryptographic algorithms that can be used. Ideally, a user needs a cryptographic algorithm which is of low cost and high performance. However, in reality such algorithm which is a one stop solution does not exist. There are several algorithms with a cost performance trade off For example, a banking application requires utmost security at high cost and a gaming application sending player pattern for analytics does not bother much about security but needs to be fast and cost effective.

Thus, amongst the cryptographic algorithms existing, we choose an algorithm which best fits the user requirements. In, this process of choosing cryptographic algorithms, a study of strengths, weakness, cost and performance of each algorithm will provide valuable insights In our paper, we have implemented and analyzed in detail cost and performance of popularly used cryptographic algorithms DES, 3DES, AES, RSA and blowfish to showan overall performance analysis, unlike only theoretical comparisons.

منبع : www.researchgate.net


شبیه سازی شبکه های کامپیوتری و مخابراتی

شبیه سازی شبکه های کامپیوتری و مخابراتی

مشاهده پروژه ها و مقالات شبیه سازی شده

مشاهده ویدئو در این باره

خوشحال خواهیم شد اگر نظر خودتون رو درباره این مطلب ثبت کنید

خطا!دکمه ریفریش را بزنید

    لیســــــــت پــــــــروژه های انتشــــــــار نشده ( 22 موضوع )

    مشاهده لیست کامل
    مشاهده لیست کامل
    socket programing آموزش برنامه نویسی آموزش سی شارپ بازی تحت شبکه بازی تحت شبکه برای درس مهندسی اینترنت بازی تحت شبکه به زبان سی شارپ برنامه تحت شبکه با سی شارپ برنامه نویسی ترجمه مقاله ترجمه مقاله شبکه خرید سورس بازی تحت شبکه دانلود بازی تحت شبکه دانلود رایگان پروژه های دانشجویی دانلود سورس برنامه دانلود سورس رایگان دانلود نرم افزار دانلود پروژه دانشجویی دانلود پروژه رایگان دانلود پروژه های دانشجویی دانلود کتاب دانلود کتاب آموزشی دانلود کتاب اموزشی سورس بازی با socket programing سورس رایگان سورس کد بازی تحت شبکه سورس کد بازی تحت شبکه با C# سورس کد بازی تحت شبکه چند نفره سوکت پروگرمین نحوه نوشتن برنامه تحت شبکه نحوه نوشتن برنامه تحت شبکه به زبان سی شارپ پروژه arena پروژه matlab پروژه ns2 پروژه opnet پروژه برای درس مهندسی اینترنت پروژه سیمولینک matlab پروژه مهندسی صنایع پروژه مهندسی صنایع با ارنا پروژه های آماده با OpenGL پروژه های آماده با OpenGL در سی پلاس پلاس پروژه های آماده با ارنا پروژه های آماده برای درس گرافیک کامپیوتری پروژه هوش مصنوعی پروژه پردازش تصویر matlab پروژه پردازش سیگنال matlab