کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
488464 | 703898 | 2016 | 6 صفحه PDF | دانلود رایگان |
عنوان انگلیسی مقاله ISI
Content Based Symmetric Key Algorithm
ترجمه فارسی عنوان
الگوریتمهای کلیدی قرینه بر اساس محتوا
همین الان دانلود کنید
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
کلمات کلیدی
رمزگذاری؛ رمزگذاری کلیدی قرینه؛ متن رمزنگاریشده؛ کدگذاری؛ کدگذاری محتوا
فهرست مطالب مقاله
چکیده
کلید واژه ها
1.معرفی
1.1.رمزنگاری کلیدی قرینه
2.1. رمزنگاری کلیدی ناقرینه
2.الگوریتم کلیدی قرینهی بر اساس محتوای پیشنهادی
2.1 الگوریتم رمزگذاری
2.2 الگوریتم رمزگشایی
3.مصورسازی الگوریتم پیشنهادی
3.1رمزگذاری
3.2 رمزگشایی
4. نتایج و بحث
4.1. متن ساده، کلید و متن رمزگذاریشده
4.2.دومین متن رمزی، بدون رمزگذاری فاصله، پس از دور دوم.
4.3 کلید و متن رمزی پس از دور اول رمزگشایی
4.4 متن ساده پس از دور دوم رمزگشایی
5.نتیجهگیری
کلید واژه ها
1.معرفی
1.1.رمزنگاری کلیدی قرینه
2.1. رمزنگاری کلیدی ناقرینه
2.الگوریتم کلیدی قرینهی بر اساس محتوای پیشنهادی
2.1 الگوریتم رمزگذاری
2.2 الگوریتم رمزگشایی
3.مصورسازی الگوریتم پیشنهادی
3.1رمزگذاری
3.2 رمزگشایی
4. نتایج و بحث
4.1. متن ساده، کلید و متن رمزگذاریشده
4.2.دومین متن رمزی، بدون رمزگذاری فاصله، پس از دور دوم.
4.3 کلید و متن رمزی پس از دور اول رمزگشایی
4.4 متن ساده پس از دور دوم رمزگشایی
5.نتیجهگیری
ترجمه چکیده
با رشد تکنولوژی، همواره به راههای خوب برای کدگذاری نیاز است که امنیت و ظاهر بهتر و محاسبات پیچیدهی کمتری در دسترس قرار دهد. با اینکه نمودارهای کلیدی قرینهی زیادی از قبل پیشنهاد شدهاند، ما نمودار کلیدی قرینهای براساس محتوا، پیشنهاد خواهیم کرد. این نمودار دو دور دارد و هر کدام، از کد کاراکترهای ASCII استفاده میکند، مانند XOR در اینجا، دور دوم به عنوان قلب این نمودار عمل میکند. این گردش تنها از دو عملیات جمع و XOR برای فرایند کدگذاری استفاده میکند و برای ساخت دو کلید فرعی، از دو عملیات جمع و تفریق استفاده میکند. هدف این نمودار کاهش ارتباط بین متن ساده و رمزگذاریشده است.
موضوعات مرتبط
مهندسی و علوم پایه
مهندسی کامپیوتر
علوم کامپیوتر (عمومی)
چکیده انگلیسی
With the growth in technology, there is always a need of good encryption method which may provide better security and authenticity with lesser computational complexities. Although there are a lot of symmetric key algorithms which are already been proposed, yet we are going to propose a content based symmetric key algorithm. This algorithm has two rounds and each round uses the ASCII code of characters, round two serves as the heart of this algorithm as XOR operation is performed here. It uses only two operation addition and XOR for encryption process and to generate two sub key, it uses two operation addition and subtraction. The goal of the algorithm is to reduce the correlation between plain text and cipher.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Procedia Computer Science - Volume 85, 2016, Pages 222–227
Journal: Procedia Computer Science - Volume 85, 2016, Pages 222–227
نویسندگان
Manish Shrivastava, Shubham Jain, Pushkar Singh,