DES,3DES,AES,RSA,Blowfish算法综合评估外文翻译资料

 2022-07-25 14:00:56

In today#39;s Internet era, with online transactions almost every second and terabytes of data being generated everyday on the Internet, securing information is a challenge. Cryptography is an integral part of modern world information security making the virtual world a safer place. Cryptography is a process of making information unintelligible to an unauthorized person. Hence, providing confidentiality to genuine users. There are various cryptographic algorithms that can be used. Ideally, a user needs a cryptographic algorithm which is of low cost and high performance. However, in reality such algorithm which is a one stop solution does not exist. There are several algorithms with a cost performance trade off. For example, a banking application requires utmost security at high cost and a gaming application sending player pattern for analytics does not bother much about security but needs to be fast and cost effective. Thus, amongst the cryptographic algorithms existing, we choose an algorithm which best fits the user requirements. In, this process of choosing cryptographic algorithms, a study of strengths, weakness, cost and performance of each algorithm will provide valuable insights. In our paper, we have implemented and analyzed in detail cost and performance of popularly used cryptographic algorithms DES, 3DES, AES, RSA and blowfish to show an overall performance analysis, unlike only theoretical comparisons.

In today#39;s world of gadget addiction, information storage, processing and retrieval are computer based. The government, judiciary, small to big enterprises and almost every individual is using computer and Internet based

services. This puts a huge responsibility on computer scientists and especially information security scientists as thebad people out there are also evolving fast with technology. With convenience and ease of use provided by technology, certain risks are posed. We all are very happy with technology at our finger tips on mobiles and computers. Various online applications like shopping apps, banking apps, social networking apps provide services round the clock. But if an attacker gets a banking password, money is stolen at the same ease. An attacker may acquire social media login credentials and use it for mischievous activities. Hence, securing information on computer, information sent via network, and information residing in applications is necessary. Cryptography is one such mechanism used in securing information and we will be analyzing cryptographic algorithms in our paper.

Comparison of symm etric and asymmetric cryptography with existing vulnerabilities and countermeasures by Yogesh Kumar,Rajiv Munjal,and Harsh gives us theoretical comparison of symmetric and asymmetric cryptography algorithms.2Comparative analysis of performance efficiency and AL.Jeeva,V.Palanisamy,K.Kanagaram compares symmetric and asymmetric cryptography algorithms using parameters key length,tunability ,speed,encryption ratio and security attacks. 3New comparative study between DES, 3DES and AES within nine factors by Hamdan.O.Alanazi, B.B.Zaidan, .A.Zaidan, Hamin A.Jalab, M.Shabbir and Y. Al-Nabhani compares DES,3DES and AES algorithms with nine factors key length cipher type, block size, developed year ,cryptanalytic resistance,possible keys, possible ascii keys and time required to check all possible keys .4Comparative study of symmetric and asymmetric cryptography techniques by Ritu Tripathi, Sanjay Agrawal compares symmetric and asymmetric cryptography techniques using throughput, key length, tunability, speed, encryption ratio and security attacks.SEvaluation of blowfish algorithm based on avalanche effect by Manisha Mahindrakar gives a new performance measuring metric avalanche effect.Here, there are theoretical comparisons done but not supported with results and implementations. We have gone a step ahead and implemented the algorithms and measured performance of an application with respect to cryptographic strength and system performance in terms of cost and response time. The metrics encryption time and decryption time tell us the responsiveness of the application. The metrics memory used and number of bits required encode optimally to measure cost has not been used in any experiments till now. The metrics entropy and avalanche effect to measure cryptographic strength and resistance against attacks have also been not used in any experiments till now. Hence, we have used new metrics in analyzing the performance of the algorithms.

Here, there are theoretical comparisons done but not supported with results and implementations. We have gone a step ahead and implemented the algorithms and measured performance of an application with respect to cryptographic strength and system performance in terms of cost and response time. The metrics encryption time and decryption time tell us the responsiveness of the application. The metrics memory used and number of bits required to encode optimally to measure cost has not been used in any experiments till now. The metrics entropy and avalanche effect to measure cryptographic strength and resistance against attacks have also been not used in any experiments till now. Hence, we have used new metrics in analyzing the performance of the algorithms.

Data Encryption Standard (DES) is a symmetric key block cipher. The key length is 56 bits and block size is 64 bit length. It is vulnerable to key attack when a weak key is used. DES was found in 1972 by IBM using the data encryption algorithm. It was adopted by the government of USA as standard encrypti

全文共22949字,剩余内容已隐藏,支付完成后下载完整资料


在当今互联网时代,网上交易几乎每一秒,百万兆字节数据每天在互联网上产生的,信息安全是一个挑战。密码学是现代世界信息安全的一个组成部分,使虚拟世界变得更安全。密码学是一个信息的未经授权的人无法理解的过程。因此,为真正的用户提供保密。有各种各样的加密算法,可以使用。理想的情况下,用户需要一个加密算法,这是低成本和高性能。然而,在现实中这样的算法,这是一一个停止解决方案不存在。有几个算法的成本性能权衡。例如,一个银行应用程序需要最大限度的安全性,在高成本和游戏应用程序发送玩家的分析模式,不打扰太多的安全性,但需要快速和成本有效。因此,在现有的加密算法中,我们选择了一个最适合用户需求的算法。在这一过程中,选择加密算法,一个研究的优势,弱点,成本和性能的每一个算法将提供有价值的见解。在本文中,我们已经实现并详细成本和普遍使用的加密算法DES,3DES,AES性能分析,RSA和Blowfish显示整体性能分析,与理论的比较。

如今,信息存储,处理和检索是计算机为基础的。政府、司法部门、小到大企业,几乎每个人都在使用计算机和互联网服务。本文提出一个巨大的责任,特别是信息安全的计算机科学家,科学家有坏的人也快速发展与技术。通过技术提供的方便和易用性,构成了一定的风险。我们都非常高兴与技术在我们的指尖在手机和电脑。各种在线应用程序,如购物应用程序,银行应用程序,社交网络应用程序提供服务的时钟。但如果攻击者得到一个银行密码,钱是被盗十分容易。攻击者可能获得社会媒体登录凭据,并做违法活动。因此,在计算机上的信息,通过网络发送的信息,并在应用程序中的信息是必要的。密码学是一个这样的机制,用于确保信息,我们将分析加密算法,在我们的论文。

与现有的漏洞和对策Yogesh库马尔,拉吉夫该制剂的对称和非对称密码比较,和严厉的给我们的绩效和Al的对称和非对称密码algorithms.2comparative分析理论比较。该v.palanisamy,k.kanagaram比较对称和非对称密码算法密钥长度可调,使用参数、速度、加密和安全攻击比。新的比较DES、3DES和AES在九因素hamdan.o.alanazi,b.b.zaidan,。a.zaidan,分A jalab,M.该和Y铝nabhani比较DES、3DES和AES算法密钥长度九因素密码类型,块大小,发展的一年,分析阻力,可能的密钥,密钥和可能的ASCII码所需的时间检查所有可能的密钥,日土Tripathi对称和非对称密码技术4比较研究,Sanjay Agrawal比较对称和非对称密码技术应用的吞吐量,密钥长度可调性、速度、加密和安全比基于雪崩效应由该mahindrakar Blowfish算法提供了一种新的绩效衡量指标attacks.sevaluation Aval在这里,有效果,但不支持理论进行比较的结果和实现。我们已经走了一步,并实现了算法和测量性能的应用程序相对于加密强度和系统性能方面的成本和响应时间。度量加密时间和解密时间告诉我们的应用程序的响应。用于衡量成本的度量内存使用的比特数和数量进行优化,而不是在任何实验中使用,直到现在。度量的熵和雪崩效应来衡量加密强度和抗攻击,也没有在任何实验中使用到现在为止。因此,我们已经使用了新的指标,在分析算法的性能。

在这里,有理论上的比较,但不支持的结果和实现。我们已经走了一步,并实现了算法和测量性能的应用程序相对于加密强度和系统性能方面的成本和响应时间。度量加密时间和解密时间告诉我们的应用程序的响应。用于编码最佳测量成本的比特数和所需的数据量在任何实验中都没有被使用到现在为止。度量的熵和雪崩效应来衡量加密强度和抗攻击,也没有在任何实验中使用到现在为止。因此,我们已经使用了新的指标,在分析算法的性能。

数据加密标准是一种对称密钥分组密码。密钥长度为56位,块大小为64位。当使用弱密钥时,它容易受到密钥的攻击。发现1972使用DES数据加密算法由IBM。它被美国政府采纳为标准加密算法。它开始与一个64位的密钥,然后NSA提出一个限制使用DES和56位密钥长度,因此DES弃8位

64位的密钥,然后使用压缩的56位密钥从64位的密钥导出在64位大小的块数据加密,DES可以以不同的方式一CBC、操作央行,CFB和OFB,使其灵活。当使用弱密钥时,它容易受到密钥的攻击。1998超级计算机DES饼干,随着卢比的Internet上的分布式计算机的帮助下破解DES在22世纪。

在密码学中,也被称为三重DES数据加密算法的数据加密标准(AES)是首次出版于1998,得名是因为一块密码。三采用DES密码算法的三倍,每个数据块加密解密,一一加密采用DES。密钥长度为112位或168位,块大小为64位长度。由于日益增长的计算能力提供的这些天,原有的DES密码算法的弱,这是受到暴力攻击和各种密码攻击;三重DES的目的是提供一个相对简单的增加DES的密钥大小防止这种攻击的方法,没有设计一个全新的分组密码算法具有较高的安全性algorithm.des,到目前为止,除了用穷举搜索法对DES算法的攻击是没有找到一个更有效的方式。而详尽的空间的56位的长键为256,这意味着如果一台电脑的速度是每秒检测一百万个按键,它完成了搜索所有的按键,近2285次是需要的。因此,很难实现。然而,这并不意味着没有破解。事实上,随着硬件技术和互联网的发展,其裂纹的可能性越来越大,所需要的时间越来越少。使用一个专门设计的硬件并行处理几个小时。

高级加密标准(AES)算法的开发是在1998由Joan Daemen和Vincent Rijmen,这是一个对称密钥块cipher.aes算法,支持128,192的数据和密钥长度的任何组合,和256位。AES允许一个128位的数据长度,可以分为四个基本运算模块。这些街区作为字节数组和组织作为一个4x4是阶矩阵又称为状态和受两轮各种转换完成。全加密,使用的轮数为变量n = 10、12、14分别为128192和256键的长度。每一轮AES使用置换和替代网络,适用于硬件和软件实现。n密码学,又称Rijndael加密,美国是一个分组加密标准由联邦政府通过。本标准是用来代替原来的辅辅,已得到广泛的分析和广泛应用于世界。经过五年的评选过程中,由美国国家标准与技术研究所的高级加密标准(NIST)是在酒吧FIPS 197 2001年11月26日发布,并于2002年5月26日成为一个有效的标准。在2006,高级加密标准已经成为对称密钥加密中最流行的算法之一。

BOLFISH是首次出版于1993,它是一个对称密钥分组密码与密钥长度可变的从32到448位和64位的块大小。它的结构是fiestal网络。bolfish是一种对称分组密码,可以作为DES或想法的一个非正式的替代。它需要一个可变长度的密钥,从32位到448位,使其成为国内和商业用途的理想选择。bolfish是由布鲁斯说,设计作为一种快速、免费的替代现有的加密算法。从那时起,它已被分析,并慢慢地得到普及作为一个强大的加密算法。bolfish是没有申请专利,有免费的许可证,是免费提供给所有使用Blowfish算法是一个对称的块加密算法,该算法的子密钥生成的核心,它将扩展到长度4168字节的子密钥数组长度。在该算法中,使用了大量的子密钥,并依赖于用户的密钥,这是在实际的加密/解密过程中,这是最新的子密钥的数组,子键是标的数组和盒子。Blowfish算法有一个核心的加密功能:bf_en(),输入的功能是64位的信息,经过计算,在64位密文输出形式。使用Blowfish算法加密信息,需要两个过程:密钥预处理和信息加密。同样,解密也需要两个过程,关键的预处理和信息解密。Blowfish算法源关键——pbox和方法是固定的,而我们要加密消息,他们需要选择一个键,用此键pbox和S盒变换以获得进一步的信息加密密钥pbox和关键方法。解密也是如此,因为bolfish是一种对称加密算法,后根据所需的key_box和key_sbox生成的密钥在密钥解密方。对于相同的信息加解密,不同的密钥选择会导致不同的密文。因此,该算法的关键是保密的关键选择。

RSA是成立于1977是一种公钥密码体制。RSA是一种非对称密码算法,命名后,其创始人Rivest,夏米尔amp;阿德尔曼。它产生了两个密钥:加密私钥解密消息的公钥。RSA算法包括三个步骤,第一步是关键的一代作为密钥来加密和解密数据,第二步是加密的,在实际过程中明文密文的转换正在进行第三步解密,加密文本转换为纯文本在其他side.rsa是基于因子分解问题找到两个大素数的乘积。关键尺寸是1024到4096 bits.rsa安全取决于分解大数,但是否等价于分解大数一直未能得到理论上的证明,因为没有证据打破RSA必须大量分解。假设有大量的算法不需要被分解,那么它可以被修改成大量的分解算法。一些RSA算法的变种已被证明是相当于大数分解。无论如何,分解是最明显的攻击方法。人们已经能够分解出大量的小数点位置。因此,模数n必须选择一个大数目,由于具体的应用conditions.rsa安全取决于大量的因子分解,但并没有从理论上证明打破RSA和分解大数是非常困难的困难,大多数人倾向于密码学界的因子分解是不是NP问题。如今,人们已超过140的小数位置大素数分解,这需要一个较长的密钥的使用,速度越慢;此外,人们正在积极寻找攻击RSA的方法,如选择密文攻击,攻击者一般是将一个信息伪装(盲人),有实体私钥签名。然后,经过计算,你可以得到它想要的信息。实际上,攻击利用的是一个弱点,有这样一个事实:指数保持输入的乘法结构。

我们实现了比较DES、3DES和RSA,AES,bolfish。我们在使用Eclipse IDE的java实现算法。我们使用java java包的安全和加密,加密和安全包java提供加密、安全功能解密、密钥生成、密钥管理基础设施,认证和授权功能。然而,bolfish不是java安全andcrypto图书馆提供。我们实现了bolfish在java,转换成一个罐子,罐子libraryexternally添加bolfish加密。我们使用大小25KB,sokb,1MB、2MB的文件,3MB包括文本和图像作为输入加密。每个文件的加密输出被保存为一个文件,这反过来又是输入的解密。为了比较,我们已经使用了相同的输入文件,在整个实验中的所有算法。我们使用了一个相同的系统,所有的实现和分析工作,使内存和处理器的条件保持相同的所有算法进行比较。所有的块密码算法是在同一个模式,央行是java默认密码和安全。

Java加密和安全包中的类和接口实现的java安全体系。这些类可以大致分为两类。首先,实现加密的类来执行信息传送的操作。其次,有实现消息摘要和数字签名和认证用户和其他对象的身份认证和访问控制类。使用图书馆这个包,我们实现了各种加密算法,在调用函数的轻微变化。使用java.security包的功能和java.crypto算法实现方法如下:生成密钥使用密钥生成器类,创建一个参数的算法名称和模式对象初始化密码,加密/解密的密码进行了加密/解密使用dofinal()方法。

每一个加密技术都有它自己的强和弱的点。为了应用一个合适的加密算法的应用程序,我们应该有知识的性能,强度和弱点的算法。因此,这些算法必须进行分析的基础上的几个特点。本文分析了以下指标下,密码可以比较如下:

加密的时间

采取将明文到密文的加密时间时间。加密的时间取决于关键尺寸的明文块大小和模式。在我们的实验中,我们测得的加密时间为毫秒。加密时间对系统性能的影响。加密时间必须是使系统快速和响应时间少。

解密时间

时间从密文恢复明文称为解密时间。所需的解密时间是不太相似的加密时间,使系统响应和快速。解密时间对系统性能的影响。在我们的实验中,我们测得的解密时间是毫秒。

内存使用

不同的加密技术需要不同的内存大小来实现。此内存需求取决于该算法所做的操作数、密钥大小、初始化向量和操作类型。系统的内存使用影响成本。这是可取的,所需的内存应该是

尽可能小。

雪崩效应

在密码学中,一个叫做扩散的属性反映了算法的加密强度。如果在输入输出变化时有一个小的变化。这也被称为雪崩效应。我们测量雪崩效应,使用汉海距离。信息论中的汉汉距离度量是相异的。我们发现汉明距离的位异或考虑ASCII值和位,很容易实现编程。高的扩散系数,即高雪崩效应。雪崩效应反映了密码算法的性能。雪崩效应=(汉明距离一文件大小)。

随机性是密码学过程中的一个重要性质,因为信息不应该被攻击者猜测。熵是信息的随机性度量。信息中的不确定性。在信息安全,我们需要安全算法在加密信息随机性高的产量,因此有较少或没有密钥和密文之间的依赖。与随机性高,密钥和密文的关系变得复杂。这个属性也叫混乱。一个高度的混乱是想要使它难以猜测攻击者。熵反映加密算法的性能。我们用香的公式计算熵。

所需位数。

编码一个经过加密的加密传输的比特数编码后,这个度量字符告诉我们应该少。因为,加密的比特将是传输所需的带宽。如果一个加密的比特被编码的比特数较少,它将消耗较小的带宽和较小的存储。因此,这影响成本。

RSA加密需要最高的时候,花最少的时间和Blowfish加密,

全文共7045字,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[154869],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。