دانلود پایان نامه ناشناس سازی داده های حساس از طریق رمزنگاری
عنوان فارسی |
ناشناس سازی داده های حساس از طریق رمزنگاری |
عنوان انگلیسی |
Anonymization of Sensitive Data through Cryptography |
کلمات کلیدی : |
  رمزنگاری؛ رمزگذاری؛ رمزگشایی؛ AES؛ کاملیا |
رشته های مرتبط | مهندسی کامپیوتر |
تعداد صفحات پایان نامه انگلیسی : 45 | دانشگاه : Linnaeus University |
سال انتشار : 2023 | تعداد رفرنس : 48 |
فرمت فایل ترجمه شده : PDF و WORD قابل ویرایش | کیفیت ترجمه : تخصصی ویژه با کیفیت طلایی |
پاورپوینت :
ندارد سفارش پاورپوینت این پایان نامه |
وضعیت ترجمه : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. نظریه 3. روش 4. پیاده سازی 5. راه اندازی آزمایشی و نتایج 6. تجزیه و تحلیل 7. بحث و بررسی 8. نتیجه گیری
چکیده – در دنیای دیجیتال به هم پیوسته امروز، حفاظت از اطلاعات حساس از اهمیت بسزایی برخوردار است. در نتیجه، رشته رمزنگاری، نقشی اساسی در تضمین گمنامی افراد و یکپارچگی داده ها ایفا می کند. در این زمینه، این پایان نامه، تحلیلی جامع از الگوریتم های رمزگذاری متقارن، بخصوص با تمرکز بر «استاندارد رمزگذاری پیشرفته» (AES) و کاملیا (Camellia)، ارائه می دهد. با بررسی جنبه های عملکردی این الگوریتم ها، شامل زمان رمزگذاری، زمان رمزگشایی و اندازه متن رمزگذاری شده، هدف ما، فراهم کردن بینش های ارزشمند برای انتخاب راهکارهای رمزنگاری مناسب است. یافته ها نشان می دهند که درحالی که در عملکرد تفاوت هایی بین الگوریتم ها وجود دارد، اما از لحاظ عملی، تفاوت ها و پراکندگی آنچنان اساسی نیست. هر دوی AES و کاملیا، و همچنین جایگزین های اندازه کلید بزرگتر آنها، عملکرد مشابهی نشان دادند، همچنین اینکه AES128 رمزگذاری قدری سریعتر نشان داد. همچنین پیاده سازی این مطالعه شامل رمزنگاری یک مجموعه داده با اطلاعات حساس در مورد دانش آموزان است، به نحوی که کلاس های مدرسه را با کلیدهای جداگانه رمزگذاری می کند و نقش ها را به کاربران اختصاص می دهد و در نتیجه کنترل دسترسی براساس نقش کاربر را ممکن می سازد. راهکار پیاده سازی شده با موفقیت مسئله کنترل دسترسی مبتنی بر نقش و رمزگذاری چندین شناسه را حل کرد، که این موضوع از طریق روش تایید و اعتباریابی تایید شد. دلالت های این مطالعه برای صنایع و جامعه کاربرد دارند، جایی که رمزنگاری نقشی حیاتی در حفاظت از گمنامی افراد و یکپارچگی داده ها ایفا می کند. نتایج ارائه شده در این مطالعه می توانند به عنوان یک مرجع ارزشمند برای انتخاب الگوریتم های رمزنگاری مناسب برای سیستم ها و برنامه های کاربردی مختلف بخصوص برای گمنام سازی نام های کاربر یا شناسه های کوتاه منحصربفرد عمل کنند. با این حال، شایان ذکر است که این آزمایش عمدتاً بر مجموعه داده های کوچک تمرکز کرده است و بررسی های بیشتر ممکن است نتایج مختلفی برای مجموعه داده های بزرگتر حاصل کنند.
ترجمه مقاله مرتبط با این موضوع | دانلود ترجمه مقاله جنبه های رمزنگاری برای ایمن سازی ارتباطات در شبکه های IoT |
ترجمه مقاله مرتبط با این موضوع | دانلود ترجمه مقاله مطالعه ای بر نحوه عملکرد پروتکل های رمزنگاری پیشرفته |
In today’s interconnected digital landscape, the protection of sensitive information is of great importance. As a result, the field of cryptography plays a vital role in ensuring individuals’ anonymity and data integrity. In this context, this thesis presents a comprehensive analysis of symmetric encryption algorithms, specifically focusing on the Advanced Encryption Standard (AES) and Camellia. By investigating the performance aspects of these algorithms, including encryption time, decryption time, and ciphertext size, the goal is to provide valuable insights for selecting suitable cryptographic solutions. The findings indicate that while there is a difference in performance between the algorithms, the disparity is not substantial in practical terms. Both AES and Camellia, as well as their larger key-size alternatives, demonstrated comparable performance, with AES128 showing marginally faster encryption time. The study’s implementation also involves encrypting a data set with sensitive information on students. It encrypts the school classes with separate keys and assigns roles to users, enabling access control based on user roles. The implemented solution successfully addressed the problem of role-based access control and encryption of unique identifiers, as verified through the verification and validation method. The implications of this study extend to industries and society, where cryptography plays a vital role in protecting individuals’ anonymity and data integrity. The results presented in this paper can serve as a valuable reference for selecting suitable cryptographic algorithms for various systems and applications, particularly for anonymization of usernames or short, unique identifiers. However, it is important to note that the experiment primarily focused on small data sets, and further investigations may yield different results for larger data sets.
محتوی بسته دانلودی:
فایل PDF پایان نامه انگلیسی فایل ورد قابل ویرایش (WORD) و PDF ترجمه پایان نامه به صورت کاملا مرتب ترجمه شکل ها و جداول انجام شده است
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.