شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

قرار دادن داده‌های امن شده در ابر با استفاده از ترکیب چندین الگوریتم

بخش دوم پایان نامه ارشد یک راهکار جدید برای رمزنگاری داده‌ها در محیط ابر سورس و مراحل طراحی رمزنگاری بومی که باعث ارسال سریع اطلاعات در ابر و به همراه پایان نامه و شبیه سازی در کلادسیم و نتایج آزمایش ها #C

 

 

فصل پنجم: روش پیشنهادی… 74

5-1 مقدمه. 75

5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75

5-3 روش پیشنهادی.. 79

5-4 نتایج آزمایش ها 89

5-5 شبیه سازی محیط مجازی ابر 98

5-6 توسعه روش پیشنهادی.. 101

 

5-1  روش پیشنهادی

رمز DES یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و در هر بلوک 64بیت داده را رمز می‌کند. روش پیشنهادی ما نیز یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و بر اساس DES بنا شده است. با توجه به یکسان بودن طول کلید در روش ما و روش DES، امنیت کلید در دو روش یکسان خواهد بود. با اینحال روش ما بدلیل تعداد دورهای کمتر، دارای سرعت بهتری نسبت به DES است. ما برای ارائه روش جدید، دو تغییر در الگوریتم DES اعمال کرده‌ایم که منجر می‌شود هم زیرکلیدهای مراحل و هم خروجی تابع F در هر دور (در حالتی که کلید در دو روش یکسان باشد)، نسبت به DES تغییر پیدا کنید.

در روش پیشنهادی ما بجای 16 دور، از 2 دور استفاده می‌کنیم. دلیل انتخاب 2 دور اینست که حداقل 2 دور نیاز است تا مقادیر ورودی الگوریتمهای مبتنی بر فیستل تغییر کند. یعنی در دور اول الگوریتم، رشته ورودی سمت راست و در دور بعدی رشته ورودی سمت چپ تغییر می‌کند. بلوک دیاگرام الگوریتم پیشنهادی در شکل5-1 نشان داده شده است.

همانطور که در شکل 5-1 نشان داده شده است، ابتدا روی رشته ورودی یک تابع جایگشت اعمال می‌شود و سپس، خروجی آن وارد دورهای الگوریتم می‌شود. پس از اعمال 2 دور، مقادیر 32 بیت سمت راست و چپ جابجا می‌شوند و در آخر نیز تابع جایگشت معکوس روی رشته اعمال می‌شود و خروجی آن بعنوان متن رمز شده در نظر گرفته می‌شود.

یکی از تغییرات اعمال شده، در دورها می‌باشد. در هر دور، بعد از اعمال تابع F، خروجی حین XOR با L مرحله قبل، با 32 بیت اول از سمت چپ کلید نیز XOR می‌شود. لذا خروجی در هر دور نسبت به DES تغییر می‌کند. فلوچارت یک دور واحد از روش پیشنهادی در شکل 5-2 نشان داده شده است.

 

 

تغییر اعمال شده در داخل دور بسیار جزئی است ولی با این حال تغییر بعدی روی زیرکلیدهاست.

  • ابتدا 56 بیت کلید به دو قسمت 28 بیتی تقسیم می‌شود.
  • به انتهای هر قسمت 28 بیتی، چهار بیت دلخواه (1010) الحاق می‌شود و به تابع E داده می‌شود.
  • تابع E 32 بیت ورودی را به 48 بیت نگاشت می‌کند.
  • سپس 48 بیت مرحله قبل به S-Boxها داده می‌شود و در نتیجه‌ی اعمال S-Box ها، 32 بیت خروجی حاصل می‌شود.
  • در این مرحله از هر 32 بیت سمت چپ و راست، چهار بیت آخر از سمت راست را حذف می‌کنیم و لذا در هر سمت 28 بیت باقی می‌ماند. روی هر 28 بیت بطور جداگانه شیفت اعمال می‌شود.
  • نتیجه دو قسمت به هم ملحق شده و به تابع PC-2 داده می‌شود. این تابع نیز 56 بیت ورودی را به 48 بیت نگاشت کرده و بعنوان زیرکلید مرحله در اختیار تابع F قرار می‌می دهد.

در شکل 5-3 شبه کد الگوریتم پیشنهادی آورده شده است که در آن P() و E() و IP و IP-1 و S بترتیب نشان دهنده توابع Permutation، Expansion، Initial Permutation، Inverse Initial Permutation و S-Box می باشند. همچنین Ki، Ri و Li نیز بترتیب زیرکلید، نصف سمت راست متن ورودی و نصف سمت چپ متن ورودی مرحله i را نشان می دهند.

 

دانلود

پیشگوی اعظم

من از دوران نوجوانی رویایی داشتم! رویای تاسیس یک مکان برای به اشتراک گذاشتن ایده ها و نظرات خودم و همچنین جایی برای دانشجویان و دانش آموزان عزیز که بتوانند تمامی مقالات و جزوات مورد نیاز خودرا از طریق یک سایت مرجع تامین کنند.اکنون،این رویا،godofdoc (خدای داکیومنت) نام دارد D:a

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *