کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
5110706 1483183 2018 3 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Case studyAnalyze encryption and public key infrastructure (PKI)
ترجمه فارسی عنوان
تجزيه و تحليل رمزنگاری و زيرساخت کليد عمومی (PKI)
کلمات کلیدی
فهرست مطالب مقاله
چکيده

كليد واژه هاي اصلي

1.مقدمه

2. تحليل اساسي از شباهت ها و تفاوت هاي بین سيستم رمزنگاري متقارن و نا متقارن  

شکل 1. رمزگذاری متقارن (Ssl2buy، 2017)

شکل 2. رمزگذاری نامتقارن (Ssl2buy، 2017).

3. ارزيابی زيرساخت های کليد عمومی مورد استفاده سازمانهای مدرن، اشخاصی که در PKI حضور دارند و نحوه عملکرد PKI

4. تجزيه و تحليل مزايا و معايب مرتبط با PKI

5.نتيجه

 
ترجمه چکیده
محقق با شرح مختصری از سيستم های رمزنگاری متقارن و نامتقارن شروع مي كند. سپس محقق تحليل، مقايسه طرح های رمزنگاری نامتقارن و متقارن و مزايا و معايب PKI (زیرساخت کلید عمومی) را ارائه مي دهد. سيستم های رمزنگاری نامتقارن از کليد های فرستنده و گيرنده مختلف استفاده می کنند و مشتق كردن يک کليد از ديگري بسيار دشوار است. سيستم های متقارن از يک کليد مشترک استفاده می کنند. PKI مجموعه ای از سخت افزار، نرم افزار، سياست ها و تکنسين ها برای مديريت محيط با استفاده از گواهی های ديجيتال عمومی است. محقق در رابطه با امنيت، PKI و راه حل ها در فناوری ابری صحبت می کند.
موضوعات مرتبط
علوم انسانی و اجتماعی مدیریت، کسب و کار و حسابداری سیستم های اطلاعات مدیریت (MIS)
چکیده انگلیسی

The researcher opens with a brief description of symmetric and asymmetric encryption systems. Then the researcher presents an analysis, comparisons of asymmetric and symmetric encryption schemes and advantages and disadvantages of PKI (Public Key Infrastructure). Asymmetric encryption systems use different transmitter and receiver keys, and it is very difficult to derive one key from the other. Symmetric systems use one shared key. PKI is a set of hardware, software, policies, and technicians to manage an environment using public key digital certificates. The researcher addresses security, PKI, and solutions within cloud technology.

ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: International Journal of Information Management - Volume 38, Issue 1, February 2018, Pages 42-44
نویسندگان
,