Схема и методы криптографии сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Схема и методы криптографии

Чем отличаются современные методы, предлагаемые на сегодняшний день, и в чем их заслуга?

Каковы наиболее важные параметры, которые могут повлиять на производительность техники шифрования?

В этом исследовании представлен обзор литературы по схемам и методам криптографии до настоящего времени. Рост использования важных цифровых данных через Интернет во многом обусловлен одной из самых сложных проблем в области шифрования и дешифрования. Основная цель этой статьи – проиллюстрировать наиболее важные алгоритмы, которые были предложены предыдущими исследователями. Добавьте к этому, что это исследование будет сосредоточено на роли криптографии в защите данных и показать сильные и слабые стороны каждого метода.

В 2012 году алгоритм шифрования Rivest Cipher (RC5) объяснил этот алгоритм быстрым симметричным блочным шифрованием аппаратного или программного исполнения. Алгоритмы RC5 используют 16,32 и 64 блочных шифров для шифрования и тот же размер блочного шифра для дешифрования (Verma, Singh, 2012). Стандарт шифрования данных (DES) использует 56-битный ключ и 64-битный открытый текст для шифрования, что означает в то же время 64 бита зашифрованных данных, затем состоит из 16 раундов и использует S-Box, а также ввод и вывод одинаковы. размер бита (Verma, Singh, 2012). Сравните несколько алгоритмов шифрования, используя различное аппаратное обеспечение и контролируя время обработки как алгоритмов шифрования, так и расшифровок, которые графические изображения на компьютере, такие как Intel i5, Intel i3, двухъядерный Intel и с использованием 2,27 ГГц, 2,53 ГГц, 2,00 ГГц, 1,66 ГГц для скорости и сравнения процесса шифрования и алгоритма дешифрования (Mittal, 2012).

В этой исследовательской оценке производительность Advanced Encryption Standard (AES) и DES на двух разных платформах (windows и mac) по времени и SPU для разного размера файла, используемого для перекрестной проверки между AES и DES (Rihan, Халид, Осман, 2015). В своей статье сравните производительность шести алгоритмов шифрования «AES, DES, Triple DES (3DES), Rivest Cipher (RC2), Blowfish и (Rivest Cipher) RC6» с точки зрения потребления времени центральным процессором (CPU), использование памяти и влияние на срок службы батареи. Алгоритмы противопоставляются параллельно с разными типами ввода, такими как разный размер блока данных, разные типы данных, энергопотребление батареи, разный размер используемого ключа и, наконец, скорость шифрования / дешифрования (Abd Elminaam, Abdul Kader, Hadhoud, 2008). < / р>

С другой стороны, еще один алгоритм шифрования и дешифрования называется CAST-128, он представляет собой группу блоков шифрования и использует 64-битный блок с 40-128-битным ключом и 4 S-блоками, когда CAST имеет 16 раундов. (Mushtaque, 2014). После того, как алгоритм Blowfish является одним из симметричной группы алгоритмов, он использует 64-битный блочный шифр с ключом от 32 до 448 бит, количество ключей зависит от S-блока. Каждый из них имеет 32-битные данные (Bhanot, Hans, 2015). В (Abdul. Elminaam, Abdul Kader, Hadhoud, 2008), после применения изменений для одинаковых экземпляров для каждого алгоритма, мы пришли к выводу, что сначала; нет существенной разницы, когда результаты отображаются либо в шестнадцатеричной базовой кодировке, либо в кодировке базовой 64.

Во-вторых; Когда мы применили другой размер пакета, был сделан вывод, что Blowfish имеет лучшую производительность, чем другие типичные алгоритмы шифрования, а затем RC6. В третьих; в случае применения другого типа данных, такого как изображение, вместо текста, было обнаружено, что RC2, RC6 и Blowfish имеют недостаток по сравнению с другими алгоритмами с точки зрения затрат времени. Кроме того, мы обнаруживаем, что 3DES по-прежнему имеет низкую производительность в отличие от алгоритма DES.

В общем, литература по алгоритмам шифрования дала определенный результат для каждой техники. Однако автор оценил время шифрования и расшифровки алгоритма. Время для обоих алгоритмов завершено на разный размер файла. Время на обработку шифрования DES меньше, чем на шифрование DES (Maqsood, Ali, Ahmed, Shah, 2017). Когда размер файла увеличивается, время шифрования и дешифрования аналогичным образом увеличивается (Maqsood, Ali, Ahmed, Shah, 2017). Кроме того, RC5 в 1,54 раза быстрее, чем Blowfish, и в 2,57 раза быстрее, чем DES (Verma, Singh, 2012). В результате производительность техники Blowfish зависит от размера ключа, используемого в алгоритме, если размер ключа расширяется, поэтому производительность будет ухудшаться (Verma, Singh, 2012). Используя один или два параметра, некоторые авторы сравнивают алгоритмы шифрования и дешифрования.

В (Ebrahim, Khan, Khalid, 2013) проведено сравнительное исследование производительности AES и DES, при этом неясно, какой алгоритм лучше, чем другой. Как правило, автор концентрировался на времени шифрования и дешифрования больше, чем на алгоритмах (Nie, Li, Song, 2010) (Thambiraja, Ramesh, Umarani, 2012) (Ramesh, Suruliandi, 2013). Они не могли сказать, какие алгоритмы находчивы и активны. Таким образом, им нужно использовать все параметры метода, затем они определяют, какой алгоритм является активным и более безопасным.

В (Mushtaque, 2014) результат, достигнутый в этой статье после сравнения и анализа алгоритма шифрования симметричного ключа, зависит от различных факторов. Как Blowfish, так и AES достигли одинаковой производительности, а наивысшая производительность шифрования среди других технологий, а DES и CAST 5 достигли одинаковой производительности. С другой стороны, использование памяти AES и DES схожи, но производительность AES намного выше, чем у DES. В (Bhanot, Hans, 2015), после анализа некоторые техники получают результат: Blowfish имеет более быстрый алгоритм шифрования и более безопасный. В (Maqsood, Ali, Ahmed, Shah, 2017) это исследование дает вывод о том, что производительность симметричной схемы дешевле, чем асимметричной схемы. Количество бит в ключе определяет время генерации ключа.

Следовательно, в операционной системе Windows или Mac алгоритму AES требовалось меньше времени, чем алгоритму DES (Rihan, khalid, Osman, 2015). Исходя из вышеприведенного объяснения, вопросы исследования, касающиеся алгоритмов шифрования и дешифрования, которые рассматриваются в настоящей статье, являются следующими: • Чем отличаются современные методы, предлагаемые на сегодняшний день, и в чем их достоинства? Каковы наиболее важные параметры, которые могут повлиять на производительность производительности методов шифрования?

Ссылки

1. Bhanot, R. & Hans, R. (2015). Обзор и сравнительный анализ различных алгоритмов шифрования. Международный журнал безопасности и его приложений, 9 (4), 289-306.

2. Эбрагим М., Хан С. и Халид У. Б. (2014). Симметричный алгоритм обследования: сравнительный анализ. Препринт arXiv arXiv: 1405.0398.

3. Elminaam, D.S.A., Kader, H.M.A., & Hadhoud, M.M. (2008). Оценка производительности алгоритмов симметричного шифрования. IJCSNS Международный журнал по компьютерным наукам и сетевой безопасности, 8 (12), 280-286.

4. Максуд Ф., Ахмед М., Али Али М. М. и Шах М. А. (2017). Криптография: сравнительный анализ для современных методов. МЕЖДУНАРОДНЫЙ ЖУРНАЛ РАСШИРЕННЫХ КОМПЬЮТЕРНЫХ НАУК И ПРИЛОЖЕНИЙ, 8 (6), 442-448.

5. Миттал, М. (2012). Оценка производительности криптографических алгоритмов. Международный журнал компьютерных приложений, 41 (7).

6. Муштак, М. А. (2014). Сравнительный анализ различных параметров алгоритмов шифрования для защиты информации. Международный журнал компьютерных наук и инженерии, 2, 76-82.

7. Nie, T., Li, Y. & Song, C. (2010, июнь). Оценка производительности для алгоритмов шифрования CAST и RC5. In Computing, Control and Industrial Engineering (CCIE), 2010 Международная конференция (Том 1, стр. 106-109). IEEE.

8. Рамеш А. и Сурулианди А. (2013 г., март). Анализ производительности алгоритмов шифрования для информационной безопасности. In Circuits, Power and Computing Technologies (ICCPCT), 2013 Международная конференция (стр. 840-844). IEEE.

9. Rihan, S.D., Khalid, A. & Osman, S.E.F. (2015). Сравнение производительности алгоритмов шифрования AES и DES. Международный журнал инженерных исследований и технологий, 4 (12), 151-4.

10. Тамбираджа Е., Рамеш Г. и Умарани Д. Р. (2012). Обзор различных наиболее распространенных методов шифрования. Международный журнал передовых исследований в области компьютерных наук и разработки программного обеспечения, 2 (7).

11. Верма Х. К., Сингх Р. К. Анализ производительности алгоритмов блочного шифра RC5, Blowfish и DES. Международный журнал компьютерных приложений (0975–8887) Том.

<р> 12. Элминаам, Д. С. А., Абдуал-Кадер, Х. М. и Хадхуд, М. М. (2010). Оценка производительности алгоритмов симметричного шифрования. IJ Network Security, 10 (3), 216-222.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.