مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

ترجمه کامل و روان و تجزیه و تحلیل روش AES

دسته بندی :امنیت محمد 38

ترجمه کامل و روان و تجزیه و تحلیل روش AES

دسته بندی امنیت
فرمت فایل doc
حجم فایل 855 کیلو بایت
تعداد صفحات 12
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

و تجزیه و تحلیل روش AES

7.6 تجزیه و تحلیل AES

در ادامه بطور مختصر به بررسی سه ویژگی AES می پردازیم.

امنیت

AES پس از DES طراحی شده است. اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است; تاکنون هیچکدام از آنها امنیت AES را نشکسته است.

حملات Brute-Force

AES بطور قطع با توجه به کلید با سایز بزرگتر ( 128 ، 192 و 256 بیت ) امن تر از DES است. اجازه بدهید ما DES با کلید رمزنگاری 56 بیتی و AES با کلید رمز نگاری 128 بیتی را با هم مقایسه کنیم. برای DES ما به 256 ( مساله کلید مکمل نادیده گرفته شده است ) آزمایش و برای AES به 2128 آزمایش برای یافتن کلید نیازمندیم. این بدان معنی است که اگر DES در t ثانیه شکسته شود برای شکستن AES به 272 * t زمان نیازمندیم. این امر تقریبا می تواند غیرممکن باشد. علاوه بر این، AES دو نسخه دیگر با کلید رمزنگاری طولانی تری نیز فراهم می آورد. عدم ضعف کلید ها از مزایای دیگر AES نسبت به DES است.

حملات آماری

انتشار قوی و مبهم ارائه شده توسط ترکیبی از تبدیلات subBytes، ShiftRows و MiXColumns هر الگوی تکرار را در متن اصلی حذف می کند. آزمایش های متعدد برای انجام آنالیزهای آماری متن اصلی رد شده است.

حملات خطی و دیفرانسیل

AES بعد DES طراحی شده است . بدون شک حملات رمزگشایی خطی و دیفرانسیلی در نظر گرفته شده است. هنوز هیچ حمله خطی و دیفرانسیلی بر روی AES وجود ندارد.

پیاده سازی

AES را می تواند در نرم افزار ، سخت افزار و سیستم عامل دستگاه[1] پیاده سازی نمود. پیاده سازی می تواند از روال مراجعه به جدول استفاده کند یا جریان عادی که از ساختاری بصورت جبری تعریف شده است استفاده نماید . تحول می تواند بایت گرا یا کلمه گرا باشد . در نسخه بایت گرا ، تمام الگوریتم ها میتواند از یک پردازنده 8 بیتی استفاده کند; در نسخه کلمه گرا ، آن می تواند از یک پردازنده 32 بیتی استفاده می کند. در هر صورت، طراحی ثابت پردازش بسیار سریع را ایجاد می کند.

هزینه و سادگی

الگوریتم های مورد استفاده در AES آنقدر ساده اند که می توان آنها را به راحتی با استفاده از پردازنده های ارزان قیمت و با مقدار حداقل از حافظه اجرا نمود .

7.7 خواندن توصیه شده


[1] firmware

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه: