>
Fa   |   Ar   |   En
   طراحی مدل سایبرنتیک الگوریتم های رمزنگاری و رتبه بندی مولفه های پشتیبان آن با استفاده از روش electre iii  
   
نویسنده نوروززاده گیل ملک علی محمد ,عارف محمد رضا ,رمضانی خورسید دوست رضا
منبع پردازش علائم و داده ها - 1401 - شماره : 4 - صفحه:71 -84
چکیده    تحقق امنیت مطلوب و پایدار در شبکه‌های برخوردار از گستره ملی، سازمانی و حتی در سامانه‌های اطلاعاتی دارای حساسیت، باید مبتنی بر یک روش نظام‌مند و همه جانبه‌نگر بوده و به صورت گام به گام انجام گیرد. رمزنگاری مهمترین سازوکار برای تامین امنیت اطلاعات بوده که عمدتا مبتنی بر الگوریتم های رمزنگاری است. در طراحی یک الگوریتم همه مولفه های لازم امنیت را باید در یک الگوی تعالی از جنبه های فنی، سازمانی، رویه ای و انسانی در نظر گرفت. برای پاسخگویی به این نیازها، ابتدا باید بر اساس یک مدل، مولفه های موثر را استخراج و سپس میزان تاثیر مولفه ها را تعیین نمود. در این مقاله از روش شناسی سایبرنتیک برای تهیه یک اَبَرمدل استفاده می کنیم. فعل و انفعالات مولفه های این ابرمدل یک گراف پیچیده تشکیل می دهند. برای غلبه بر این پیچیدگی برای تعیین اولویت مولفه های آن از ابزار electre iii  استفاده می کنیم. نتایج حاصل  از آن با درصد بالایی منطبق بر گزارش های منتشر شده توسطitu در سال های 2015، 2017 و 2018  است.
کلیدواژه الگوریتم های رمزنگاری، ابرمدل، سایبرنتیک، mcdm ,electre iii
آدرس دانشگاه صنعتی شریف, دانشکده مهندسی برق, ایران, دانشگاه صنعتی امیرکبیر, دانشکده مهندسی صنایع, ایران, دانشگاه صنعتی امیرکبیر, دانشکده مهندسی صنایع, ایران
پست الکترونیکی ramazani@aut.ac.ir
 
   design of cybernetic metamodel of cryptographic algorithms and ranking of its supporting components using electre iii method  
   
Authors norouzzadeh gilmolk ali mohammad ,aref mohammad reza ,ramazani khorshidoust reza
Abstract    nowadays, achieving desirable and stable security in networks with national and organizational scope and even in sensitive information systems, should be based on a systematic and comprehensive method and should be done step by step. cryptography is the most important mechanism for securing information. a cryptographic system consists of three main components: cryptographic algorithms, cryptographic keys, and security protocols, which are mainly based on cryptographic algorithms. in designing a cryptographic algorithm, all the necessary components of information security must be considered in a model of excellence in technical, organizational, procedural and human aspects. to meet these needs, we must first extract the effective components in the design and implementation of cryptographic algorithms based on a model and then determine the impact of the components. in this paper, we use cybernetic methodology to prepare a   metamodel. the cryptographic cybernetics metamodel has four components: strategy / policy , main process, support process and control process. the main process has four stages and also, the suport process includes 13 components of hardware and software. the interactions of these two processes shape its structure, leading to a complex graph. to prioritize suport components for resource allocation and cryptography strategy, it is necessary to rank these components in the designed metamodel. to overcome this complexity in order to rank the support components, we use the electre iii method, which is a multi-criteria decision-making method. the results show that the components with high priority for the development of the cryptographic system are: research and development, human resources, management, organizational, information and communication technology, rrules and regulations and standards. these results are consistent with reports published by the itu in 2015, 2017 and 2018.
Keywords cryptographic algorithms ,metamodel ,cybernetics ,mcdm ,electre iii. ,mcdm ,electre iii .
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved