شماره ركورد :
1185240
عنوان مقاله :
بررسي الگوريتم‌ها و حملات رمزنگاري در رايانش ابري
عنوان به زبان ديگر :
Investigation of cryptographic algorithms and attacks in cloud computing
پديد آورندگان :
اصولي، داريوش دانشگاه گيلان - دانشكده فني - گروه مهندسي كامپيوتر، رشت، ايران , امينيان، مهدي دانشگاه گيلان - دانشكده فني - گروه مهندسي كامپيوتر، رشت، ايران , صالحي خانقاهبر، محمد دانشگاه گيلان - دانشكده فني - گروه مهندسي كامپيوتر، رشت، ايران
تعداد صفحه :
17
از صفحه :
117
از صفحه (ادامه) :
0
تا صفحه :
133
تا صفحه(ادامه) :
0
كليدواژه :
رايانش ابري , رمزنگاري , رمزگشايي , الگوريتم‌هاي رمزنگاري , الگوريتم RSA
چكيده فارسي :
فناوري رايانش ابري به سبب استفاده بهينه از منابع، انعطاف‌پذيري بالا و مقرون به صرفه بودن، به شكل قابل ملاحظه‌اي در محيط كسب و كار و استفاده شخصي به كار گرفته مي‌شود. با رشد فراگير رايانش ابري و گستردگي حجم اطلاعات مورد استفاده در سيستم‌هاي ابري نياز است كه چالش‌هاي پيش روي اين فناوري از ‌ميان برداشته شوند. از نظر بسياري از محقيقن، اصلي‌ترين چالش پيش‌روي اين فناوري، موضوع امنيت مي‌باشد كه با استقبال بيشتر كاربران از اين فناوري، اين چالش جدي‌تر خواهد شد. موضوع امنيت رايانش ابري، يك مسئله پويا مي‌باشد به طوري كه هر روز بايد روش‌هاي جديدي در اين زمينه ارائه شود و روش‌هاي موجود روز به روز بهينه‌تر، ساده‌تر و كم هزينه‌تر شوند.از آن‌جايي كه يكي از فناوري‌هاي شناخته شده براي حفاظت اطلاعات حساس در روند انتقال به محيط رايانش ابري رمزنگاري است، در اين مقاله، به منظور بررسي مسائل امنيتي و حفظ حريم خصوصي به ارزيابي و مقايسه عملكرد تعدادي از الگوريتم‌هاي رمزنگاري متقارن و نامتقارن پرداخته شد. هدف از اين بررسي، انتخاب بهترين الگوريتم از نظر سرعت فرآيند رمز‌نگاري و مقابله با هك‌شدن بود. نتايج نشان داد كه الگوريتم‌هاي نا متقارن كندتر از الگوريتم‌هاي متقارن هستند. به صورت كلي نمي‌توان گفت استفاده از يك الگوريتم رمزنگاري، به تنهايي مي‌تواند مشكل امنيت اطلاعات را، حل نمايد. اما مي‌توان يك الگوريتم را به صورت تركيبي با روش‌هاي ديگر ادغام و استفاده كرد. الگوريتم RSA در مرحله ساخت كليدها بسيار قوي و امن عمل مي‌كند. ولي زمان اجراي آن به نسبت الگوريتم‌هاي نامتقارن زياد است.
چكيده لاتين :
Cloud computing technology is widely used in business environments and for personal use due to optimized use of resources, high flexibility and cost-effectiveness. With the growing cloud computing and the expanding volume of information used in cloud systems, the challenges facing this technology need to be overcome. For many researchers, the main challenge facing the technology is security, which will become more serious with more users embracing the technology. The issue of cloud computing security is a dynamic one, with new methods being introduced every day and existing ones being optimized, simplified, and cost-effective. Since one of the technologies known to protect sensitive information in the process of transferring to cloud computing environment, in this paper, we evaluate and compare the performance of a number of symmetric and asymmetric encryption algorithms in order to investigate security and privacy issues. The purpose of this study was to select the best algorithm in terms of the speed of the cryptographic process and to prevent hacking. The results showed that the asymmetric algorithms are slower than the symmetric ones. Generally speaking, using an encryption algorithm alone can solve the problem of information security. But one algorithm can be merged and used in combination with other methods. The RSA algorithm works very safely during the key generation process. But its execution time is longer than the asymmetric algorithms
سال انتشار :
1399
عنوان نشريه :
دانش انتظامي گيلان
فايل PDF :
8230070
لينک به اين مدرک :
بازگشت