×

منوی بالا

منوی اصلی

منوی سایدبار


» سی شارپ | # C » پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی)

تاریخ انتشار : ۱۳۹۷/۱۱/۲۸ - ۱۲:۲۴

 11 بازدید

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی)

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی) دسته بندی سی شارپ | # C فرمت فایل rar حجم فایل ۱۲٫۶۶۲ مگا بایت تعداد صفحات ۱۲۲ پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود قرار دادن داده‌های امن شده در ابر با استفاده […]

پایان نامه ارشد: یک روش جدید برای رمز نگاری داده‌ها در محیط ابر(بخش دوم شبیه سازی)

دسته بندیسی شارپ | # C
فرمت فایلrar
حجم فایل۱۲٫۶۶۲ مگا بایت
تعداد صفحات۱۲۲
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

قرار دادن داده‌های امن شده در ابر با استفاده از ترکیب چندین الگوریتم

۵-۱ مقدمه

ما برای رمزنگاری داده‌هایی که در ابر نگهداری می‌کنیم، دنبال یک روش رمزنگاری مناسبی هستیم که ضمن داشتن امنیت خوب، ساده باشد. الگوریتم رمزنگاری تنها برای خود ما شناخته شده است و برای دیگران مخفی می‌باشد. با توجه به اینکه هدف ما رمزگذاری داده‌ها و ارسال آنها به ابر و بازیابی داده‌های رمزشده از ابر می‌باشد، لذا رمزکننده و بازکننده ی بسته‌ها خود ما هستیم. بنابراین نیازی به رمزنگاری نامتقارن نیست و ما باید یک مکانیزم رمزنگاری متقارن در نظر بگیریم.

۵-۲ رمزگذاری JAE (Jafar Alinezhad Encode)

از اینکه در ابر ما نمی‌دانیم اطلاعات ما کجا و دست چه کسانی قرار می‌گیرد، ما را براین وا داشت که داده‌های مهم شرکت را کد شده داخل ابر کپی کنیم بطوری که اگر دست کسی هم افتاد نتواند به محتوای آن دسترسی پیدا کند. برای رسید به این هدف از الگوریتم ترکیبی و منحصربه‌فردی استفاده کرده‌ایم که در ذیل به تشریح آن می‌پردازیم.

مراحل ساخت جداول حروف رمزنگاری

در جدول ۵-۱ حروفاتی که اگر حرفی بین کلمه بار دوم تکرار ‌شود از عددی که به آن اختصاص داده شده، بجای آن حروف استفاده می‌شود تا فراوانی داده یکسان شود. برای این منظور ما از جدول ۶-۲ فراوانی‌های زبان انگلیسی استفاده کردیم، که فراوانی‌های حروفات زبان انگلیسی را بر حسب بیشترین تعداد تکرار نشان می‌دهد.

در جدول بالا فراوانی‌های زبان انگلیسی را نمایش می‌دهد که ما فقط ۵ تا از آنهایی که بیشترین تکرار را داشتن بر حسب فرمول جدول ۵-۲، بصورت کران بالای برای آن در نظر گرفتیم چون‌که عددهای ۷٫۵ و ۷٫۰ را بتوانیم گِرد کنیم، از این رابطه استفاده می‌کنیم.

۵-۱ روش پیشنهادی

رمز DES یک رمز بلوک متقارن است که دارای ۵۶ بیت کلید بوده و در هر بلوک ۶۴بیت داده را رمز می‌کند. روش پیشنهادی ما نیز یک رمز بلوک متقارن است که دارای ۵۶ بیت کلید بوده و بر اساس DES بنا شده است. با توجه به یکسان بودن طول کلید در روش ما و روش DES، امنیت کلید در دو روش یکسان خواهد بود. با اینحال روش ما بدلیل تعداد دورهای کمتر، دارای سرعت بهتری نسبت به DES است. ما برای ارائه روش جدید، دو تغییر در الگوریتم DES اعمال کرده‌ایم که منجر می‌شود هم زیرکلیدهای مراحل و هم خروجی تابع F در هر دور (در حالتی که کلید در دو روش یکسان باشد)، نسبت به DES تغییر پیدا کنید.

در روش پیشنهادی ما بجای ۱۶ دور، از ۲ دور استفاده می‌کنیم. دلیل انتخاب ۲ دور اینست که حداقل ۲ دور نیاز است تا مقادیر ورودی الگوریتمهای مبتنی بر فیستل تغییر کند. یعنی در دور اول الگوریتم، رشته ورودی سمت راست و در دور بعدی رشته ورودی سمت چپ تغییر می‌کند. بلوک دیاگرام الگوریتم پیشنهادی در شکل۵-۱ نشان داده شده است.

فصل پنجم: روش پیشنهادی… ۷۴

۵-۱ مقدمه. ۷۵

۵-۲ رمزگذاری JAE (Jafar Alinezhad Encode) 75

۵-۳ روش پیشنهادی.. ۷۹

۵-۴ نتایج آزمایش ها ۸۹

۵-۵ شبیه سازی محیط مجازی ابر ۹۸

۵-۶ توسعه روش پیشنهادی.. ۱۰۱

جدول ۵- ۱: شماره گذاری حروفات.. ۷۵

جدول ۵- ۲: جدول فراوانی‌های زبان انگلیسی. ۷۶

جدول ۵- ۳: بیشترین فراوانی‌های جدول حروفات انگلیسی. ۷۶

جدول ۵- ۴: حروفاتی که باهم استفاده می‌شوند. ۷۶

جدول ۵- ۵: اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند. ۷۷

جدول ۵- ۶: اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند. ۷۷

جدول ۵- ۷: جدول رمزنگاری داده ها ۷۸

جدول ۵- ۸: مقدیر توابع مورد نیاز ۸۳

جدول ۵- ۹: یک مثال در الگوریتم پیشنهادی.. ۸۶

جدول ۵- ۱۰: تریس یک مثال در الگوریتم پیشنهادی توسعه یافته. ۱۰۱

شکل ۵- ۱: بلوک دیاگرام روش پیشنهادی.. ۸۰

شکل ۵- ۲: یک دور از روش پیشنهادی.. ۸۰

شکل ۵- ۳: شبه کد الگوریتم پیشنهادی.. ۸۲

شکل ۵- ۴: تولید زیرکلیدها ۸۲

شکل ۵- ۵: مقایسه زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از ۵۰ تا ۱۰۰۰٫ ۸۷

شکل ۵- ۶: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از ۵۰ تا ۱۰۰۰٫ ۸۷

شکل ۵- ۷: زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از ۱۰۰۰ تا ۱۰۰۰۰٫ ۸۸

شکل ۵- ۸: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از ۱۰۰۰ تا ۱۰۰۰۰٫ ۸۸

شکل ۵- ۹: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از ۵۰ تا ۱۰۰۰٫ ۸۹

شکل ۵- ۱۰: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از ۵۰ تا ۱۰۰۰٫ ۸۹

شکل ۵- ۱۱: مقایسه زمان رمزگذاری و رمزگشایی NDES به ازای کاراکترهای مختلف از ۱۰۰۰ تا ۱۰۰۰۰٫ ۹۰

شکل ۵- ۱۲: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی DES به ازای کاراکترهای مختلف از ۱۰۰۰ تا ۱۰۰۰۰٫ ۹۰

شکل ۵- ۱۳: مقایسه زمان مورد نیاز برای رمزگذاری ۵۰ تا ۱۰۰۰ کاراکتر در روش DES و NDES. 91

شکل ۵- ۱۴: نمایش ناحیه ای زمان مورد نیاز برای رمزگذاری ۵۰ تا ۱۰۰۰ کاراکتر در روش DES و NDES. 91

شکل ۵- ۱۵: مقایسه زمان مورد نیاز برای رمزگشایی ۵۰ تا ۱۰۰۰ کاراکتر در روش DES و NDES. 92

شکل ۵- ۱۶: نمایش ناحیه ای زمان مورد نیاز برای رمزگشایی ۵۰ تا ۱۰۰۰ کاراکتر در روش DES و NDES. 92

شکل ۵- ۱۷: مقایسه زمان رمزگذاری و رمزگشایی ۳DES به ازای کاراکترهای مختلف از ۵۰ تا ۱۰۰۰٫ ۹۳

شکل ۵- ۱۸: مقایسه ناحیه ای زمان رمزگذاری و رمزگشایی ۳DES به ازای کاراکترهای مختلف از ۵۰ تا ۱۰۰۰٫ ۹۳

شکل ۵- ۱۹: مقایسه زمان مورد نیاز برای رمزگذاری ۵۰ تا ۱۰۰۰ کاراکتر در روش ۳DES و NDES. 94

شکل ۵- ۲۰: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگذاری ۵۰ تا ۱۰۰۰ کاراکتر در روش ۳DES و NDES. 94

شکل ۵- ۲۱: مقایسه زمان مورد نیاز برای رمزگشایی ۵۰ تا ۱۰۰۰ کاراکتر در روش ۳DES و NDES. 95

شکل ۵- ۲۲: نمودار ناحیه ای مقایسه زمان مورد نیاز برای رمزگشایی ۵۰ تا ۱۰۰۰ کاراکتر در روش ۳DES و NDES. 95

شکل ۵- ۲۳: مدل کلادسیم. ۹۶

شکل ۵- ۲۴: شکل معماری کلادسیم و نمونه کد. ۹۶

شکل ۵- ۲۵: شرح سناریو ۹۷

شکل ۵- ۲۶: شکل نمونه اجرا شده ۹۸

شکل ۵- ۲۷: شکل اجرا شده نرم افزار ما در بستر ماشین مجازی.. ۹۸

شکل ۵- ۲۸: فلوچارت تولید زیرکلیدهای الگوریتم پیشنهادی توسعه یافته ۱۰۰

سورس کد شبیه سازی تحقیق ارشد امنیت داده در بستر کلود به همراه سورس #C و سورس کد کلادسیم و نتایج شبیه سازی و کتابچه تحقیق

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود


برچسب ها :

این مطلب بدون برچسب می باشد.


دسته بندی : سی شارپ | # C
ارسال دیدگاه