• Simulyatsiya vositalaridan foydalangan holda turli marshrutlash protokollarida MD5 autentifikatsiyasini tahlil qilish
  • 2. Adabiyot sorovi
  • Dinakaran M, Darshan KN va Harsh Patel




    Download 1,07 Mb.
    Pdf ko'rish
    bet2/8
    Sana06.06.2024
    Hajmi1,07 Mb.
    #261050
    1   2   3   4   5   6   7   8
    Bog'liq
    Analysis of MD5 authentication in various routing

    Dinakaran M, Darshan KN va Harsh Patel
    Shifrlangan parol qiymati tizimga kirish jarayonida autentifikatsiya qilish uchun ma'lumotlar bazasida
    saqlanadigan parol bilan taqqoslanadi. Agar shifrlangan parol va ma'lumotlar bazasidagi parolning mos
    kelishi to'g'ri bo'lsa, autentifikatsiya muvaffaqiyatli bo'ladi yoki autentifikatsiya muvaffaqiyatsiz tugadi. 1-
    rasmda MD-5 algoritm jarayoni ko'rsatilgan.
    MD-5 autentifikatsiyasining tahlili maqolaning keyingi bo'limlarida amalga oshiriladi.
    Simulyatsiya vositalaridan foydalangan holda turli marshrutlash protokollarida
    MD5 autentifikatsiyasini tahlil qilish
    IOP nashriyoti
    IOP Conf. Seriya: Materials Science and Engineering 263 (2017) 042014 doi:10.1088/1757-899X/263/4/042014
    14-ICSET-2017
    1234567890
    Ushbu asar muallif(lar)ga va ish nomiga, jurnaldan iqtibosga va DOIga tegishli bo'lishi kerak.
    Ushbu asar tarkibidan
    Creative Commons Attribution 3.0 litsenziyasi
    shartlariga muvofiq foydalanish mumkin . Har qanday keyingi tarqatish
    IOP Publishing Ltd litsenziyasi ostida nashr etilgan
    1
    Machine Translated by Google


    2. Adabiyot so'rovi
    2-rasm. MD-5 takomillashtirilgan algoritmi [1].
    Linxia Zhong va boshqalar [1] qo'pol kuch hujumi va differentsial hujumlarga qarshi tura oladigan takomillashtirilgan
    MD5 ni taklif qilishdi. Yaxshilangan MD5 shifrlash algoritmi foydalanuvchining parol ma'lumotlarini himoya qilishga
    yordam beradi, bu mualliflar tomonidan o'tkazilgan tajribalarda isbotlangan. 2-rasmda Linxia Zhong va boshqalar
    tomonidan taklif qilingan algoritm berilgan.
    1-rasm. MD-5 algoritm jarayoni [1].
    Yaxshilangan MD-5 autentifikatsiyani ta'minlashga yordam beradi va shifrlash jarayonining tezligi ham tezdir.
    Miss Manorama Chauhan [2] MD-5 xesh algoritmidan foydalangan holda Elliptic Curve Cryptographic (ECC) shifrlash
    bilan birga yangi kriptografik algoritmni taklif qildi. - shifrni ochish jarayoni. Bu barcha qurilmalarda fayllarni uzatishni
    ta'minlashda yordam beradi, chunki u engilroq va kamroq xotira va quvvat sarflaydi. Taklif etilayotgan algoritmni
    baholash algoritm tomonidan sarflanadigan xotira va vaqtni solishtirish orqali ko'rsatiladi. 3-rasmda algoritm
    ko'rsatilgan.
    IOP Conf. Seriya: Materials Science and Engineering 263 (2017) 042014 doi:10.1088/1757-899X/263/4/042014
    IOP nashriyoti
    14-ICSET-2017

    Download 1,07 Mb.
    1   2   3   4   5   6   7   8




    Download 1,07 Mb.
    Pdf ko'rish