|
|
طراحی مدل سایبرنتیک الگوریتم های رمزنگاری و رتبه بندی مولفه های پشتیبان آن با استفاده از روش electre iii
|
|
|
|
|
نویسنده
|
نوروززاده گیل ملک علی محمد ,عارف محمد رضا ,رمضانی خورسید دوست رضا
|
منبع
|
پردازش علائم و داده ها - 1401 - شماره : 4 - صفحه:71 -84
|
چکیده
|
تحقق امنیت مطلوب و پایدار در شبکههای برخوردار از گستره ملی، سازمانی و حتی در سامانههای اطلاعاتی دارای حساسیت، باید مبتنی بر یک روش نظاممند و همه جانبهنگر بوده و به صورت گام به گام انجام گیرد. رمزنگاری مهمترین سازوکار برای تامین امنیت اطلاعات بوده که عمدتا مبتنی بر الگوریتم های رمزنگاری است. در طراحی یک الگوریتم همه مولفه های لازم امنیت را باید در یک الگوی تعالی از جنبه های فنی، سازمانی، رویه ای و انسانی در نظر گرفت. برای پاسخگویی به این نیازها، ابتدا باید بر اساس یک مدل، مولفه های موثر را استخراج و سپس میزان تاثیر مولفه ها را تعیین نمود. در این مقاله از روش شناسی سایبرنتیک برای تهیه یک اَبَرمدل استفاده می کنیم. فعل و انفعالات مولفه های این ابرمدل یک گراف پیچیده تشکیل می دهند. برای غلبه بر این پیچیدگی برای تعیین اولویت مولفه های آن از ابزار electre iii استفاده می کنیم. نتایج حاصل از آن با درصد بالایی منطبق بر گزارش های منتشر شده توسطitu در سال های 2015، 2017 و 2018 است.
|
کلیدواژه
|
الگوریتم های رمزنگاری، ابرمدل، سایبرنتیک، mcdm ,electre iii
|
آدرس
|
دانشگاه صنعتی شریف, دانشکده مهندسی برق, ایران, دانشگاه صنعتی امیرکبیر, دانشکده مهندسی صنایع, ایران, دانشگاه صنعتی امیرکبیر, دانشکده مهندسی صنایع, ایران
|
پست الکترونیکی
|
ramazani@aut.ac.ir
|
|
|
|
|
|
|
|
|
design of cybernetic metamodel of cryptographic algorithms and ranking of its supporting components using electre iii method
|
|
|
Authors
|
norouzzadeh gilmolk ali mohammad ,aref mohammad reza ,ramazani khorshidoust reza
|
Abstract
|
nowadays, achieving desirable and stable security in networks with national and organizational scope and even in sensitive information systems, should be based on a systematic and comprehensive method and should be done step by step. cryptography is the most important mechanism for securing information. a cryptographic system consists of three main components: cryptographic algorithms, cryptographic keys, and security protocols, which are mainly based on cryptographic algorithms. in designing a cryptographic algorithm, all the necessary components of information security must be considered in a model of excellence in technical, organizational, procedural and human aspects. to meet these needs, we must first extract the effective components in the design and implementation of cryptographic algorithms based on a model and then determine the impact of the components. in this paper, we use cybernetic methodology to prepare a metamodel. the cryptographic cybernetics metamodel has four components: strategy / policy , main process, support process and control process. the main process has four stages and also, the suport process includes 13 components of hardware and software. the interactions of these two processes shape its structure, leading to a complex graph. to prioritize suport components for resource allocation and cryptography strategy, it is necessary to rank these components in the designed metamodel. to overcome this complexity in order to rank the support components, we use the electre iii method, which is a multi-criteria decision-making method. the results show that the components with high priority for the development of the cryptographic system are: research and development, human resources, management, organizational, information and communication technology, rrules and regulations and standards. these results are consistent with reports published by the itu in 2015, 2017 and 2018.
|
Keywords
|
cryptographic algorithms ,metamodel ,cybernetics ,mcdm ,electre iii. ,mcdm ,electre iii .
|
|
|
|
|
|
|
|
|
|
|