Научная статья на тему 'BULUTLI HISOBLASH TIZIMLARI UCHUN SHIFRLASH ALGORITMLARINING TAHLILI'

BULUTLI HISOBLASH TIZIMLARI UCHUN SHIFRLASH ALGORITMLARINING TAHLILI Текст научной статьи по специальности «Строительство и архитектура»

CC BY
349
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Provayder / Google / AES / DES / RSA / Gomomorfik.

Аннотация научной статьи по строительству и архитектуре, автор научной работы — Abduqodir Karimov, Iskandar Olimov, Ibrohimov Xasanboy

Ushbu maqola bulutli hisoblashning turli afzalliklari va asosiy xavfsizlik muammolarini muhokama qiladi, shuningdek, turli kriptografik shifrlash algoritmlarini tahli qiladi. Bundan tashqari, bulutli hisoblashda qo‘llanilayotgan shifrlash algoritmlarining samaradorligi taqqoslanib Gamomorfik shifrlas algortimi taklif etilgan.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «BULUTLI HISOBLASH TIZIMLARI UCHUN SHIFRLASH ALGORITMLARINING TAHLILI»

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

BULUTLI HISOBLASH TIZIMLARI UCHUN SHIFRLASH ALGORITMLARINING

TAHLILI

Abduqodir Karimov1 , Iskandar Olimov2, Ibrohimov Xasanboy3

1 Muhammad Al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti E-mail: [email protected], [email protected], [email protected],

[email protected] https://doi.org/10.5281/zenodo.7856469

Annotatsiya. Ushbu maqola bulutli hisoblashning turli afzalliklari va asosiy xavfsizlik muammolarini muhokama qiladi, shuningdek, turli kriptografik shifrlash algoritmlarini tahli qiladi. Bundan tashqari, bulutli hisoblashda qo'llanilayotgan shifrlash algoritmlarining samaradorligi taqqoslanib Gamomorfik shifrlas algortimi taklif etilgan.

Kalit so'zlar: Provayder, Google, AES, DES, RSA, Gomomorfik.

Bulutli hisoblash Internet orqali turli xizmatlarni taklif qiluvchi eng tez rivojlanayotgan texnologiyadir. U korxonalarga resurslar, infratuzilma, platforma va boshqalar kabi ko'plab xizmatlarni taqdim etishi mumkin, ular uchun talab bo'yicha masshtabni kattalashtirish yoki kamaytirish qobiliyatiga ega bo'lib talab asosida pul to'lash imkoniyati mavjud. Ushbu texnologiya har qanday vaqtda axborot texnologiyalari talablarini qondirishi mumkin. U ijara yoki ijara asosida bulutda iste'molchi ilovalarini saqlashi, yaratishi, boshqarishi, ishga tushirish imokiniyatini yaratadi. Virtualizatsiya orqali bir nechta iste'molchilarga xizmat sifatida resurslarni taqdim etadi. Ushbu texnologiya ko'plab axborot texnologiyalari tashkilotlariga ulkan iqtisodiy to'siqlarsiz biznesni boshlashga yordam beradi va asta-sekin sanoatdagi yetakchi tashkilotga aylanishini ta'minlaydi. Tashkilotlarning kattaligidan qat'i nazar, ob'ektlarga xizmat ko'rsatishi mumkin.

Ushbu xizmatlar hisoblash texnologiyasi sohasiga yangilik bo'lib keldi. NIST ma'lumotlariga ko'ra, bulutli hisoblash - bu tez sozlanishi mumkin bo'lgan hisoblash resurslarining umumiy bazasi bo'lib, tarmoqqa qulay, talab bo'yicha kirishni ta'minlash uchun modeldir. Bunda foydalanish minimal boshqaruv harakati yoki xizmat ko'rsatuvchi provayderning o'zaro ta'siri bilan ta'minlanadi va chiqariladi [1]. Turli xil bulutli xizmat ko'rsatuvchi provayderlar Amazon, Google, IBM, Microsoft va Salesforce.com xizmatlar uchun o'zlarining bulutli infratuzilmasini taklif qiladi.

Xavfsizlik bulutli hisoblashni qabul qilishda asosiy muammo hisoblanadi. Bulutdagi ma'lumotlar xavfsizligi muammosini hal qilish uchun ko'plab kriptografik algoritmlar mavjud. Algoritmlar ruxsatsiz foydalanishdan ma'lumotlarni himoya qiladi. Shifrlash algoritmlari bulutli hisoblashda ma'lumotlar konfidensilalligini ta'minlashda muhim rol o'ynaydi.

Kriptografik algoritmlarga AES, DES, RSA, Gomomorfik shifrlash usul va algoritmlari misol bo'la oladi. Bu algoritmlar tomonidan bajariladigan ikkita amal shifrlash va shifrni ochishdir.

Bulutli hisoblash muammolari. Bulutli hisoblash ko'plab afzalliklarni taqdim etsada, bulutli hisoblash ham ko'p muammolarga duch keladi. An'anaviy hisoblashdan bulutli hisoblashga o'tishda kompaniyalar bulutli hisoblashning afzalliklari va muammolaridan xabardor bo'lishlari kerak. Ushbu muammolarni tahlil qilganda, ma'lumotlar xavfsizligi bulutli hisoblashdagi eng dolzarb masaladir. Gartner tadqiqotlar kompaniyasi tomonidan o'tkazilgan

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

so'rov natijalariga ko'ra, texnik mutaxasislarning 70% dan ortig'i xavfsizlik va ma'lumotlar maxfiyligi muammolari sababli bulutli hisoblash xizmatlaridan foydalanmasligining asosiy sababi deb hisoblaydi [2]. Tashkilotlarni, ayniqsa kichik tashkilotlarni xavfsizlik masalasiga ishontirish mushkul ishdir; ular infratuzilmasini tashlab yuborishga va darhol bulutga o'tishga tayyor emaslar. Aksariyat tashkilotlar ushbu masalani diqqat bilan kuzatib boradilar va bulutli makonga o'tishga shoshilmaydilar, bu bulutli hisoblashning yetuklik darajasining yetishmasligining asosiy sababidir. Xavfsizlik muammolarining ba'zilari quyida muhokama qilinadi.

Ma'lumotlarning maxfiyligi. Ma'lumotlarning maxfiyligi bulutli hisoblash uchun asosiy xavfsizlik masalasidir. Aksariyat tashkilotlar qimmatli ma'lumotlarni bulutli hisoblash tizimlarida saqlashdan ko'ra o'z saytlariga joylashtirishni qulay his qilishadi. Foydalanuvchilar ma'lumotlarning joylashuvi, ma'lumotlar uzatilishi, bulutdagi operatsiyalar va hokozolar haqida hech qanday ma'lumotga ega emaslar. Aksariyat tashkilotlar xizmat ko'rsatuvchi provayderlar tomonidan amalga oshirilayotgan xavfsizlik mexanizmidan bexabarliklari sababli foydalanuvchilar tomonidan ko'plab savollar tug'iladi:

1. Qaysi tashkilotlar bilan xizmatlarni almashadilar.

2. Fayllarni yaratish va zaxiralash qanday amalga oshiriladi.

3. O'chirilgan fayllar bilan nima sodir bo'ldi?

4. Qaysi turdagi foydalanuvchilar ma'lumotlarga kirishlari mumkin?

5. Ma'lumotlarning joylashuvi.

6. Va hokazo.

Konfidensiallik ma'lumotlar maxfiyligi bilan bog'liq bo'lib, ma'lumotlar faqat ruxsat berilgan foydalanuvchilar uchun ko'rinishini ta'minlaydi. Konfidensiallik xizmat ko'rsatuvchi provayderning javobgarligiga kiradi. Konfidensiallikning umumiy yechimi shifrlashdir. Konfidensiallik uchun simmetrik va assimetrik algoritmlar mavjud, konfidensiallikni hal qilish uchun shifrlash yechim bo'lsada bu bilan bog'liq ko'plab savollar tug'iladi:

1. Shifrlash va deshifrlash qayerda amalga oshirilmoqda (mij oz tomoni yoki bulut tomoni).

2. Shifrlangan ma'lumotlarni qanday qidirish kerak.

3. Mijozdan bulutga ma'lumotlarni uzatishda qanday tahdidlar mavjud?

4. Xizmat ko'rsatuvchi provayder tomonidan ma'lumotlardan noto'g'ri foydalanish.

5. Xizmat ko'rsatuvchi provayder tomonidan kalitdan har qanday noto'gri foydalanish.

6. Va hokazo.

Ma'lumotlar bulutdan hayot siklining oxirida olib tashlanishi, xotira qayta formatlanishi yoki qayta ishlanishi kerak. Ma'lumot saqlagich vositalarini qayta formatlash avval yozilgan ma'lumotlarni saqlash vositalaridan olib tashlamaydi, lekin keyinchalik unga kirish yoki qayta tiklash ham mumkin. Axborot vositalarini qayta ishlash uchun aniq standart yo'q. Ushbu ma'lumotlarni qayta ishlash bulutdan apparat resurslarini chiqarishni qiyinlashtiradi. Aksariyat foydalanuvchilar ajratilgan resurslar va saqlash joylari haqida bilishmaydi, Ushbu muammo tufayli foydalanuvchilar bitta xizmat ko'rsatuvchi provayderga bog'langan. Ma'lumotlarning saqlanishiga qarshi kurashish uchun turli usullar ishlab chiqilgan. Ushbu usullar tozalash yoki yo'q qilish sifatida tasniflanadi. Maxsus usullarga qayta yozish, degaussatsiya, shifrlash, va tashuvchining yo'q qilinishi bilan bog'liq jarayonlar [3].

Ma'lumotlar yaxlitligi. Ruxsatsiz foydalanuvchilar tomonidan ma'lumotlarni yo'qotish yoki o'zgartirishdan saqlanishi ma'lumotlar yaxlitligi deb ataladi. Bir nechta tashkilotlar ilova yoki

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

platformani ko'p ijaraga olish orqali foydalanib kelishmoqda, bir xil ishda ishlaydigan iste'molchilar ma'lumotlarni almashishi mumkin, bulutdagi ilova yoki platforma boshqa ru xsatsiz foydalanuvchi tomonidan o'zgartirilishi mumkin, bu butunlikning buzilishiga olib keladi. Ma'lumotlar xizmat sifatida, dasturiy ta'minot xizmat sifatida, platforma xizmat sifatida bulutli hisoblash xizmatlarini taqdim etish uchun asos bo'lganligi sababli, ma'lumotlar yaxlitligini saqlash asosiy vazifadir.

Ma'lumotlarni uzatish. Ko'pincha ma'lumotlar foydalanuvchilar va bulut o'rtasida uzatiladi. Dastlab ma'lumotlar mijoz saytidan bulutga yuboriladi, operatsiya davomida so'rovlardan so'ng ma'lumotlar bulutdan mijozga qaytariladi. Shifrlash ma'lumotlarni uzatishda himoya qilish uchun foydalaniladi. Ko'pincha ma'lumotlar shifrlanmasdan uzatiladi, chunki har bir operatsiya uchun shifrlash va shifrni ochish uchun ko'p vaqt talab etiladi. Uzatish vaqtida hujumchi aloqani kuzatishi, ma'lumotlarni uzatishni to'xtatishi, ma'lumotlardan foydalanishni o'tkazib yuborishi va hokazo amallarni bajarishi mumkin. Gomomorf algoritm ma'lumotlarni shifrlangan shaklda qayta ishlashga imkon beradi, bunda ma'lumotlarni uzati shda uzilishlar va boshqa muammolar ehtimoli mavjud bo'lishi mumkin.

Zararli insayderlar. Zararli insayderlar vakolatli xodimlardir, bu foydalanuvchilar bulut xizmati provayderi tomonidan bulutni boshqarish va saqlash uchun tayinlangan. Ushbu foydalanuvchilar ba'zan bulutdagi tashkilotlarning maxfiy ma'lumotlarini o'g'irlaydilar yoki buzadilar va ushbu maxfiy ma'lumotlarni bir xil bulutdan foydalanadigan boshqa tashkilotlarga yetkazishadi. Insayderlar ushbu zararli ish uchun to'lov olishlari mumkin. Ba'zan xizmat provayder ushbu xodimlarga nisbatan hech qanday chora ko'rishga qodir emas.

Kriptografiya. Bu muhum ma'lumotlarni himoya qilish uchun ishlatiladigan fan. Maxfiylik kriptografiya tomonidan taqdim etiladigan asosiy xavfsizlik xizmati bo'lib, ma'lumotlarni ruxsatsiz foydalanuvchilar uchun ko'rinmas holda saqlaydi.

Kriptotizimning tarkibiy qismlari quyidagilardan iborat:

Ochiq matn: Ma'lumotlarning asl shakli, uzatish va saqlash vaqtida himoya qilinadigan ma'lumotlar.

Shifr matn: Bu shifrlash operatsiyasidan keyin ochiq matnning o'qib bo'lmaydigan shakli.

Shifrlash algoritmi: ochiq matnni shifrlangan matnga aylantirish uchun foydalaniladi, bu matematik j arayondir.

Shifrni ochish algoritmi: U shifrlash algoritmining teskari ishini bajaradi, shifrlangan matnni ochiq matnga aylantiradi.

Shifrlash kaliti: Bu aniq matnni shifrlangan matnga aylantirish uchun algoritmga ega jo'natuvchi tomonidan ishlatiladigan qiymat.

Shifrni ochish kaliti: bu qabul qiluvchi tomonidan shifrlangan matnni ochiq matnga aylantirish uchun algoritmga ega bo'lgan qiymat.

Bulutli xavfsizlik uchun shifrlash algoritmlari. Shifrlash algoritmlari bulut xavfsizligi sohasida muhim rol o'ynaydi. Bulutli xavfsizlik uchun ko'plab algoritmlar mavjud. Bulutli xavfsizlik uchun eng foydali algoritmlar quyida muhokama qilinadi.

Data Encryption Standard (DES). Ma'lumotlarni shifrlash algoritmi (DES) - bu Milliy standartlar va texnologiyalar instituti (NIST) tomonidan nashr etilgan simmetrik blokli shifrdir. U shifrlash va deshifrlash uchun bitta kalitdan (maxfiy kalit) foydalanadi. U 56 bitli kalit bilan 64 bitli ma'lumotlar bloklarida ishlaydi. Raundlar uchun kalit hajmi 48 bit.

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

Butun ochiq matn 64 bitli bloklarga bo'lingan; Agar kerak bo'lsa, oxirgi blok to'ldiriladi. Amalga oshirish murakkabligini amalga oshirish uchun bir nechta almashtirishlardan foydalaniladi. DES algoritmi ikkita almashtirishdan (P-boxes) va o'n oltita Feistel raundidan iborat. Butun operatsiyani uch bosqichga bo'lish mumkin. Birinchi bosqich - dastlabki almashtirish va oxirgi bosqich - yakuniy almashtirish.

1. Dastlabki almashtirish 64 bitli ochiq matnning bitlarini qayta tartibga soladi. U hech qanday kalitlardan foydalanmaydi, oldindan belgilangan shaklda ishlaydi.

2. Ikkinchi bosqichda 16 ta fiestel raundlari mavjud. Har bir tur oldindan belgilangan algoritmga muvofiq ishlab chiqarilgan 64-bitli chiqishni ishlab chiqarish uchun ochiq matn bitlariga taalluqli boshqa 48-bitli raund kalitdan foydalanadi. Raund kalit generatori 56 bitli shifrlangan kalitdan o'n oltita 48 bitli kalitni hosil qiladi.

3. Nihoyat, oxirgi bosqich yakuniy almashtirishni amalga oshiriladi, dastlabki almashtirishning teskari ishlashi va chiqish 64 bitli shifrlangan matn hosil bo'ladi.

Advanced Encryption Standard (AES). AES - bu Milliy standartlar va texnologiyalar instituti (NIST) tomonidan nashr etilgan simmetrik blokli shifr. Eng ko'p qabul qilingan simmetrik shifrlash AES hisoblanadi. U baytlar bo'yicha hisoblashni amalga oshiradi, 128 bit ochiq matn blokini 16 bayt deb hisoblaydi. Ushbu 16 bayt matritsa sifatida ishlov berish uchun to'rtta ustun va to'rt qatorga joylashtirilgan.

U almashtirishlar yordamida butun ma'lumotlar blokida ishlaydi. AES shifrlash uchun ishlatiladigan kalit o'lchami shifrlash jarayonida foydalaniladigan transformatsiyalar sonini belgilaydi [4,5].

Mumkin bo'lgan kalitlar va turlar soni quyidagilar:

• 10 round uchun 128-bit kalit.

• 12 round uchun 192-bit kalit.

• 14 round uchun 256-bit kalit.

DESga nisbatan AESning asosiy afzalliklari

1. Ma'lumotlar blokining uzunligi 128 bit.

2. Versiyaga qarab kalit uzunligi 128/192/256 bit.

3. Aksariyat protsessorlar AES ni qo'llab-quvvatlashni o'z ichiga olgan.

4. O'rniga qo'yish va o'rin almashtirishlardan foydalaniladi.

5. Mumkin bo'lgan kalitlar: 2128 , 2192 va 2256 [6]

6. DESga qaraganda xavfsizroq.

7. Eng ko'p qabul qilingan simmetrik shifrlash algoritmi.

Rivest-Shamir-Adleman (RSA). RSA 1977 yilda Ron Rivest, Adi Shamir va Len Adlemen tomonidan ishlab chiqilgan ochiq kalitli shifrdir. Bu eng mashhur assimetrik shifrlash algoritmidir. Ushbu algoritm turli xil ma'lumotlar bloklari hajmidan foydalanadi. U shifrlash va deshifrlash uchun assimetrik kalitlarga ega. Umumiy va shaxsiy kalitlarni yaratish uchun ikkita tub sondan foydalanadi. Ushbu ikki xil kalit shifrlash va shifrni ochish uchun ishlatiladi. Bu algoritmni keng ma'noda uch bosqichga bo'lish mumkin; ikkita tub sondan foydalangan holda kalitlarni yaratish, shifrlash va deshifrlash.

RSA bugungi kunda yuzlab dasturiy mahsulotlarda qo'llaniladi va kalit almashinuvi, raqamli imzolar yoki kichik ma'lumotlar bloklarini shifrlash uchun ishlatilishi mumkin[7]. Bu

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

algoritm asosan ochiq aloqa kanalida xavfsiz aloqa va autentifikatsiya qilish uchun qo'llanilib kelinmoqda.

RSA algoritmining ishlashini DES bilan solishtirganda, agar biz kalitni loyihalash uchun p & q (tub sonlar) ning kichik qiymatlaridan foydalansak, shifrlash jarayoni juda zaiflashadi va ma'lumotlarni tasodifiy ehtimollik nazariyasi hujumlari yordamida shifrni buzish orqali ochiq matnga ega bo'lish mumkin. Boshqa tomondan, agar katta p & q uzunliklari tanlansa, u ko'proq vaqt sarflaydi va DES [7] bilan solishtirganda ishlash yomonlashadi. RSA shifrlash algoritmlarining ishlash tezligi simmetrik algoritmlarga nisbatan sekin ishlaydi.

Gomomorfik algoritm. Bu shifrlangan ma'lumotlar (shifrlangan matn) ustidan ajoyib hisoblash imkoniyatini beruvchi va shifrlangan natijani qaytaradigan shifrlash algoritmidir. Ushbu algoritm xavfsizlik va maxfiylik bilan bog'liq ko'plab muammolarni hal qilishi mumkin. Ushbu algoritmda mijoz va provayder saytida sodir bo'ladigan shifrlash va deshifrlash shifrlangan ma'lumotlar asosida ishlaydi. Bu mijoz va xizmat ko'rsatuvchi provayder o'rtasida ma'lumotlarni uzatishda tahdidni hal qilishi mumkin, u xizmat ko'rsatuvchi provayderdan ochiq matnni yashiradi, provayder faqat shifrlangan matnda ishlaydi.

Gomomorf shifrlash shifrlangan ma'lumotlarda dastlabki ma'lumotlardan foydalanmasdan murakkab matematik operatsiyalarni bajarishga imkon beradi. X1 va X2 ochiq matnlari hamda tegishli Y1 va Y2 shifrlangan matnlar uchun gomomorf shifrlash sxemasi P1 0 P2 dan foydalanmasdan X1 G X2 ni Y1 va Y2 dan hisoblash imkonini beradi. Kriptotizim multiplikativ yoki qo'shimchali Gomomorf bo'lib, u ko'paytirilishi mumkin bo'lgan operatsiyaga qarab ko'paytiriladi [7]. Gomomorfik kriptotizimlar boshqa kriptotizimlar kabi maxfiylik darajasini ta'minlaydi, shu bilan birga ma'lumotlar bilan operatsiyalarni ma'lumotlarni deshifrlamasdan bajarishga imkon beradi.

Mijoz va server o'rtasidagi to'liq maxfiylik hech qanday kamaymagan funksionalliksiz amalga oshiriladi. Bunday tizimlar deyarli hamma narsaga qo'llanilishi mumkin masalan, hisoblash, ovoz berish, bank, bulutli hisoblash va boshqalarda.

Xulosa

Bulutli hisoblash - bu axborot texnologiyalari sohasidagi dunyoda yangi avlod texnologiyasi. Uning ko'plab afzalliklari bor, ammo bu texnologiyada ba'zi muammolar hali ham mavjud.

Xavfsizlik bu texnologiyada eng qiyin masala. Ushbu maqolada ushbu xavfsizlik muammosini hal qilish uchun turli xil shifrlash algoritmlari muhokama qilindi, shifrlashning afzalliklari va kamchiliklari ko'rib chiqildi.

Bu yerda gomomorf algoritm bulutli hisoblash muhitida ochiq tarmoqdagi qimmatli ma'lumotlarini himoya qilish uchun eng mos algoritm degan xulosaga kelindi.

Shifrlangan ma'lumotlar ustida operatsiyalarni bajarish uchun gomomorf algoritm RSA, DES, AES kabi boshqa algoritmlarga qaraganda yuqori xavfsizlikni ta'minlaydi. Keyingi tadqiqotlarda apparat yoki dasturiy ta'minot texnikasini joriy qilib bulutda har qanday turdagi xavfsizlik hujumidan himoya qilish uchun gomomorfik algoritmni joriy etish.

REFERENCES

1. Foster, I. T., Zhao, Y., Raicu, I., & Lu, S. (2009). Cloud Computing and Grid Computing 360-Degree Compared CoRR. abs/0901.01

INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE "DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE SPHERES" APRIL 27-28, 2023

2. Gartener: Seven cloud-computing security risks. InfoWorld.2008-07-02. http://www.infoworld.com/d/security-central/gartener-seven-cloud- computing-security-risks-853.

3. Data Remanence, https://en.wikipedia.org/wiki/Data remanence.

4. Vijay Kumar, "Brief Review on Cloud Computing", International Journal of Computer Science and Mobile Computing, vol. 5, September 2016.

5. Rij ndael.Advanced Encryption Standard (AES). FIPS. November 23, 2001. http://csrc.nist.gov/publications/fips/fips197/fips197.pdf

6. Shraddha Soni, Himani Agrawal , Dr. (Mrs.) Monisha Sharma, "Analysis and Comparison between AES and DES Cryptographic Algorithm", International Journal of Engineering and Innovative Technology (IJEIT) Volume 2, Issue 6, December 2012

7. Aman Kumar, Dr. Sudesh Jakhar, Mr. Sunil Makkar, "Comparative Analysis between DES and RSA Algorithm's", International Journal of Advanced Research in Computer Science and Software Engineering, Volume 2, Issue 7, July 2012 ISSN: 2277 128X

i Надоели баннеры? Вы всегда можете отключить рекламу.