عنوان مقاله :
بررسي الگوريتمها و حملات رمزنگاري در رايانش ابري
عنوان به زبان ديگر :
Investigation of cryptographic algorithms and attacks in cloud computing
پديد آورندگان :
اصولي، داريوش دانشگاه گيلان - دانشكده فني - گروه مهندسي كامپيوتر، رشت، ايران , امينيان، مهدي دانشگاه گيلان - دانشكده فني - گروه مهندسي كامپيوتر، رشت، ايران , صالحي خانقاهبر، محمد دانشگاه گيلان - دانشكده فني - گروه مهندسي كامپيوتر، رشت، ايران
كليدواژه :
رايانش ابري , رمزنگاري , رمزگشايي , الگوريتمهاي رمزنگاري , الگوريتم RSA
چكيده فارسي :
فناوري رايانش ابري به سبب استفاده بهينه از منابع، انعطافپذيري بالا و مقرون به صرفه بودن، به شكل قابل ملاحظهاي در محيط كسب و كار و استفاده شخصي به كار گرفته ميشود. با رشد فراگير رايانش ابري و گستردگي حجم اطلاعات مورد استفاده در سيستمهاي ابري نياز است كه چالشهاي پيش روي اين فناوري از ميان برداشته شوند. از نظر بسياري از محقيقن، اصليترين چالش پيشروي اين فناوري، موضوع امنيت ميباشد كه با استقبال بيشتر كاربران از اين فناوري، اين چالش جديتر خواهد شد. موضوع امنيت رايانش ابري، يك مسئله پويا ميباشد به طوري كه هر روز بايد روشهاي جديدي در اين زمينه ارائه شود و روشهاي موجود روز به روز بهينهتر، سادهتر و كم هزينهتر شوند.از آنجايي كه يكي از فناوريهاي شناخته شده براي حفاظت اطلاعات حساس در روند انتقال به محيط رايانش ابري رمزنگاري است، در اين مقاله، به منظور بررسي مسائل امنيتي و حفظ حريم خصوصي به ارزيابي و مقايسه عملكرد تعدادي از الگوريتمهاي رمزنگاري متقارن و نامتقارن پرداخته شد. هدف از اين بررسي، انتخاب بهترين الگوريتم از نظر سرعت فرآيند رمزنگاري و مقابله با هكشدن بود. نتايج نشان داد كه الگوريتمهاي نا متقارن كندتر از الگوريتمهاي متقارن هستند. به صورت كلي نميتوان گفت استفاده از يك الگوريتم رمزنگاري، به تنهايي ميتواند مشكل امنيت اطلاعات را، حل نمايد. اما ميتوان يك الگوريتم را به صورت تركيبي با روشهاي ديگر ادغام و استفاده كرد. الگوريتم RSA در مرحله ساخت كليدها بسيار قوي و امن عمل ميكند. ولي زمان اجراي آن به نسبت الگوريتمهاي نامتقارن زياد است.
چكيده لاتين :
Cloud computing technology is widely used in business environments
and for personal use due to optimized use of resources, high flexibility
and cost-effectiveness. With the growing cloud computing and the
expanding volume of information used in cloud systems, the
challenges facing this technology need to be overcome. For many
researchers, the main challenge facing the technology is security,
which will become more serious with more users embracing the
technology. The issue of cloud computing security is a dynamic one,
with new methods being introduced every day and existing ones being
optimized, simplified, and cost-effective. Since one of the
technologies known to protect sensitive information in the process of
transferring to cloud computing environment, in this paper, we
evaluate and compare the performance of a number of symmetric and
asymmetric encryption algorithms in order to investigate security and
privacy issues. The purpose of this study was to select the best
algorithm in terms of the speed of the cryptographic process and to
prevent hacking. The results showed that the asymmetric algorithms
are slower than the symmetric ones. Generally speaking, using an
encryption algorithm alone can solve the problem of information
security. But one algorithm can be merged and used in combination
with other methods. The RSA algorithm works very safely during the
key generation process. But its execution time is longer than the
asymmetric algorithms
عنوان نشريه :
دانش انتظامي گيلان