امروز: پنجشنبه 9 فروردین 1403
دسته بندی محصولات

دانلود مقاله ترجمه شده نظرسنجی در مورد مسائل و وضعیت های فعلی در رمزنگاری همراه با فایل اصلی

دانلود مقاله ترجمه شده نظرسنجی در مورد مسائل و وضعیت های فعلی در رمزنگاری همراه با فایل اصلیدسته: کامپیوتر و IT
بازدید: 1 بار
فرمت فایل: pdf
حجم فایل: 382 کیلوبایت
تعداد صفحات فایل: 7

بررسی مباحث کلیدی متداول و رایج و وضعیت رمزنگاری

قیمت فایل فقط 11,700 تومان

خرید

خشی از ترجمه فارسی مقاله:

چکیده:
برنامه های کاربردی اینترنت بسیار سریع در حال رشد و پیشرفت می باشند. با توجه به پیشرفت تکنولوژی، ایمن ترین روش انتقال داده ها در اینترنت، تبدیل شدن به عملکردی پرسشی می باشد. افراد مزاحم داده ها را هک می کنند و از آن ها برای اهداف خود استفاده می نمایند. برای جلوگیری از این اقدامات نامناسب، از رمزنگاری برای تضمین امنیت پیام های مخفی و ایمن استفاده می شود.
1. مقدمه:
حجم داده ها در حال افزایش است و پیچیدگی آن ها نیز در حال رشد می باشد. بیش از 93% از تمامی داده ها، دیجیال می باشند. مقدار اطلاعاتی که سالانه وارد دنیای دیجیتال می شوند، حدودا برابر با 988 EB است. دنیای دیجیتال از ابتدای سال 2010 تا پایان سال 2020، تا 50 برابر رشد خواهد داشت. اطلاعات متعددی از منابعی مانند کتاب، کتاب های الکترونیکی، تصاویرف روزنامه ها و مجلات، مطالب تحقیقاتی، اسناد دولتی، پایگاه داده ها، و … گرداوری شده اند. از اینرو، به امنیت این منابع و برنامه ها نیاز می باشد. امنیت داده ها یکی از عوامل مهم یک سازمان، برای حفظ اطلاعات از رقابت های مختلف سازمانی می باشد. این کار به تضمین حریم خصوصی اطلاعات شخصی کاربران از دسترسی سایر افراد کمک می کند. زمان و انتقال ایمن داده ها همیشه یکی از جنبه های مهم برای تمامی سازمان ها بوده است. امنیت سیستم در دو حالت رده بندی شده است که در شکل زیر نشان داده شده است.
الف: اهداف رمزنگاری:
رمزنگاری چند هدف دارد. این اهداف را می توان به طور همزمان در یک برنامه به دست آورد، و یا تنها به یکی از آن ها دسترسی پیدا کرد. این اهداف عبارتند از:
1. احراز هویت: برای اثبات هویت شخصی آن ها.
2. محرمانه: این مورد تضمین می دهد که هیچ کس، به جز کسی که رمز را می داند، نمی تواند پیام دریافتی را متوجه شود.
3. ترکیب داده ها: دریافت کننده، پیامی دریافت می کند که تغییر نیافته و یا اخطاری از منشاء خود نمی باشد.
4. انکارناپذیری: ثابت می کند که، فرستنده این پیام را ارسال کرده است، و پیغام توسط فرد خاصی دریافت شده است، بنابراین، گیرنده نمی تواند ادعا کند که پیغام ارسال نشده است.
5. کنترل دسترسی: که فرآیند جلوگیری از استفاده ی غیرمجاز از منابع می باشد.
ب: الگوی کلی و مفاهیم بنیادی:
رمز: زمینه ی مربوط به رمزگذاری و رمزگشایی که با این نام شناخته می شود.
رمزگذاری: این مورد، انتقال داده های خواندنی و قابل درک به حالت دیگری است که نمی توان برای امنیت داده ها آن ها را درک کرد.
رمزگشا: فردی است که متخصص تجزیه و تحلیل و شکستن کدها می باشد.
بخشی از مقاله انگلیسی:

Abstract

Internet applications are increased and growing at very fast. Owing towards the technological development, secured way of data transmission over the internet is becoming a questioning task. Intruders hack the data and use it for their beneficial purpose. To avoid these undesirable acts, cryptography is used to ensure security of the covert and secure message. Although encrypted data is difficult to decipher, it is relatively easy to detect. Strong encryption algorithms and proper key management techniques for the systems will helps in achieving confidentiality, authentication and integrity of data. In this research work various encryption (symmetric and asymmetric) algorithms have been studied. Literature Survey has been carried out for cryptography by incorporating key papers related to data encryption based on performance metrics (Security and Time constraints). From this, the observation and future work has been identified.

I. INTRODUCTION

The volume of data is exploding and complexity of data is growing. Above 93% of all data is born digital. The amount of information added annually to the digital universe was about 988 EB (almost 1ZB). The digital universe will have 50 fold growths from beginning of 2010 to the end of 2020. The various information are collected from the sources like books, eBooks, images, journals, research publications, government documents, databases, etc. So, there is a need for securing these sources and applications. Data security is one of the essential components of an organization to keep the information safe from various organization competitors. It will help to ensure the privacy of user personal information from others who are accessing. Time and securely transmission of data is always an important aspect for all organizations. Security of the system is classified in two main types as shown in Fig.1 below.  Cryptography plays a major role in protecting the secret information in various applications. Information security is one of an important area of research under cryptography. The applications such as e-banking, ecommerce, medical databases, e-mail, and some more, all of them require the exchange of private confidential information. Military secret message is used to protect the National Security in military application. These are some of the applications involved. Cryptography and steganography are closely related concepts. Cryptography is secret writing and steganography is about hidden writing. Watermarking is other data hiding method similar to steganography. 

A. Cryptography goals Cryptography has some goals. These goals can be either achieve all at the same time in one application, or only one of them in one application. These goals are: 1. Authentication: To prove their own identities. Example: Login access. 2. Confidentiality: This ensures that nobody can understand the received message except the one who has the decipher key. 3. Data Integrity: The receiver receives message which has not been modified or altered from its original form. 4. Non-Repudiation: Prove that the sender sent this message, and the message was received by the specified person, so the recipient cannot claim that the message was not sent [20]. 5. Access Control: Process of preventing an unauthorized use of resources. This goal controls who can have access to the resources, if one can access, under which restrictions and conditions the access can be occurred, and what is the permission level of a given access.

B. General Model and Fundamental Concepts Cryptology: The field of both cryptography and cryptanalysis is called cryptology [20]. Cryptography: It is the transformation of readable and understandable data into another form which cannot be understood in order to secure data. A cryptography is a Greek word. “Kryptos” means hidden, and “graphikos” which means writing. Crypto Analyst (Cryptanalyst): A person who is an expert in analyzing and breaking codes.Computer security: A set of tools are used to protect any data from intruders/hackers, theft, corruption, or natural disaster while allowing these data to be available to the users at the same time. One example of these tools is the Kaspersky antivirus program [20]. Network security: It refers to any activity designed with some goals like integrity, confidentiality and protecting the data during their transmission on a network. Information security: It is about how to prevent attacks, and to detect attacks on information-based systems [20]. Fig.2 explains about the general model for cryptography. Plaintext: Original text message which has to be encrypted. Cipher text: Encrypted text message. Key: It is a word or value that is used for encrypting the plain text or decrypts the cipher text [20]. Encryption: The method of converting the data into other coded form with the help of key Decryption: A method of transforming the encrypted data to the original form with the help of key. Section 2 discusses the literature survey. Section 3 introduces the cryptographic types. Section 4 discusses the observations. Section 5 & 6 will be future direction and conclusion.

قیمت فایل فقط 11,700 تومان

خرید

برچسب ها : دانلود بررسی مباحث کلیدی متداول و رایج و وضعیت رمزنگاری , مقاله بررسی مباحث کلیدی متداول و رایج و وضعیت رمزنگاری , تحقیق بررسی مباحث کلیدی متداول و رایج و وضعیت رمزنگاری

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر