ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه کامل و روان و تجزیه و تحلیل روش AES

ترجمه کامل و روان و تجزیه و تحلیل روش AES

دسته: امنیت

بازدید: 46 بار

فرمت فایل: doc

حجم فایل: 855 کیلوبایت

تعداد صفحات فایل: 12

AES پس از DES طراحی شده است اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است تاکنون هیچکدام از آنها امنیت AES را نشکسته است

قیمت فایل فقط 22,800 تومان

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

ترجمه و تجزیه و تحلیل روش AES

7.6تجزیه و تحلیل AES

در ادامه بطور مختصر به بررسی سه ویژگی AES می پردازیم.

امنیت

AES پس از DES طراحی شده است. اغلب حملات شناخته شده برای DES در حال حاضر بر روی AES مورد آزمایش قرار گرفته است; تاکنون هیچکدام از آنها امنیت AES را نشکسته است.

حملات Brute-Force

AES بطور قطع با توجه به کلید با سایز بزرگتر ( 128 ، 192 و 256 بیت ) امن تر از DES است. اجازه بدهید ما DES با کلید رمزنگاری 56 بیتی و AES با کلید رمز نگاری 128 بیتی را با هم مقایسه کنیم. برای DES ما به 256 ( مساله کلید مکمل نادیده گرفته شده است ) آزمایش و برای AES به 2128 آزمایش برای یافتن کلید نیازمندیم. این بدان معنی است که اگر DES در t ثانیه شکسته شود برای شکستن AES به 272 * t زمان نیازمندیم. این امر تقریبا می تواند غیرممکن باشد. علاوه بر این، AES دو نسخه دیگر با کلید رمزنگاری طولانی تری نیز فراهم می آورد. عدم ضعف کلید ها از مزایای دیگر AES نسبت به DES است.

حملات آماری

انتشار قوی و مبهم ارائه شده توسط ترکیبی از تبدیلات subBytes، ShiftRows و MiXColumns  هر الگوی تکرار را در متن اصلی حذف می کند. آزمایش های متعدد برای انجام آنالیزهای آماری متن اصلی رد شده است.

حملات خطی و دیفرانسیل

AES بعد DES طراحی شده است . بدون شک حملات رمزگشایی خطی و دیفرانسیلی در نظر گرفته شده است. هنوز هیچ حمله خطی و دیفرانسیلی بر روی AES وجود ندارد.

پیاده سازی

AES را می تواند در نرم افزار ، سخت افزار و سیستم عامل دستگاه[1] پیاده سازی نمود. پیاده سازی می تواند از روال مراجعه به جدول استفاده کند یا جریان عادی که از ساختاری بصورت جبری تعریف شده است استفاده نماید . تحول می تواند بایت گرا یا کلمه گرا باشد . در نسخه بایت گرا ، تمام الگوریتم ها میتواند از یک پردازنده 8 بیتی استفاده کند; در نسخه کلمه گرا ، آن می تواند از یک پردازنده 32 بیتی استفاده می کند. در هر صورت، طراحی ثابت پردازش بسیار سریع را ایجاد می کند.

هزینه و سادگی

الگوریتم های مورد استفاده در AES آنقدر ساده اند که می توان آنها را به راحتی با استفاده از پردازنده های ارزان قیمت و با مقدار حداقل از حافظه اجرا نمود .

7.7      خواندن توصیه شده


[1] firmware

قیمت فایل فقط 22,800 تومان

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.

پرداخت و دانلود

برچسب ها : ترجمه کامل و روان و تجزیه و تحلیل روش AES , ترجمه و تجزیه و تحلیل روش AES , امنیت , حملات BruteForce , حملات آماری , حملات خطی و دیفرانسیل , AddRoundKey , Addvanced Encryption Standard (AES) , bit , block , byte , cipher , InvAddRoundKey , Inverse cipher , IncMixColumns , InvShiftRows , InvSubBytes key expansion , MixColumns , National Institute of Standards and , Technology (NIST) , Rijndael , RotWord , Shi

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر
محصولات پر فروش

دسته بندی محصولات

بخش همکاران
بلوک کد اختصاصی