تعديل على خوارزمية نظام تشفير RSA
الملخص
تعد حماية المعلومات لفترة طويلة أمرًا بالغ الأهمية في العديد من البيئات. طريقة واحدة لتنفيذ هذه الحماية ذات النشاط العالي هي نظام التشفير RSA. في هذا البحث تم عرض الخوارزمية القديمة لنظام RSA. ولمزيد من التعقيد ولزيادة وقت هجوم الترميز. تمت إضافة معامل جديد هو z إلى وظيفة المولد Φ (n) بالإضافة إلى p المختارة وتعتمد الساحرة q في الخوارزمية القديمة. علاوة على ذلك: يتم تقديم مخطط انسيابي لهذا الاعتدال مع برنامج Matlab المقابل ، ولمزيد من التوضيح ، يتم استخدام مثال رياضي واحد هنا
المراجع
REFERENCES
S.Babbage and L. Frisch. On MISTY1 Higher Order Di_erential
Cryptanalysis. Proceedings
of ICISC 2000, Lecture Notes in Computer Science 2015, Springer-Verlag,
, 22{36.
E. Barkan, E. Biham and N. Keller. Instant Ciphertext-Only Cryptanalysis
of GSM
Encrypted Communication. Proceedings of Crypto 2003, Springer-Verlag,
J. S. Kang, S. U. Shin, D. W. Hong, O. Y. Yi. Provable Security of
KASUMI and
GPP Encryption Mode f8. Advances in Cryptology - Asiacrypt 2001, Lecture
Notes
in Computer Science 2248, Springer-Verlag, 2001.
L.R. Knudsen and C.J. Mitchell. An analysis of the 3gpp-MAC scheme. In
Daniel
Augot and Claude Carlet (Eds.) Workshop on Coding and Cryptography, WCC
,
Les Ecoles de Cotquidan, 2001, 319-328.
L.R. Knudsen and D. Wagner. Integral Cryptanalysis. In J. Daemen and V.
Rijmen
(Eds.) Fast Software Encryption - FSE 2002, Lecture Notes in Computer
Science
, Springer-Verlag, 2002, 112{127.
U. Kuhn. Cryptanalysis of Reduced-Round MISTY. In B. P_tzmann (Ed.)
Advances
in Cryptology - Eurocrypt 2001, Lecture Notes in Computer Science 2045,
Springer-Verlag, 2001, 325{339.
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2023 Assad Ibraheem Khyoon
هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.