Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Kỹ thuật lập trình
Symmetric key encryption using AES-GCM and external key derivation for smart phones
Đang chuẩn bị liên kết để tải về tài liệu:
Symmetric key encryption using AES-GCM and external key derivation for smart phones
Ðông Phong
104
7
pdf
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
One of the main reasons is that when we share the information (in the form of images or documents) with our known contacts then actually we are also sharing the information with the telecommunication companies and the company that provide the software. In this paper we present a symmetric key encryption based solution for information privacy and security. Our approach is based on Advanced Encryption Standard (AES) in Galois/Counter Mode (GCM) to ensure confidentiality and integrity of the encrypted information. | International Journal of Computer Networks and Communications Security VOL. 3, NO. 6, JUNE 2015, 264–270 Available online at: www.ijcncs.org E-ISSN 2308-9830 (Online) / ISSN 2410-0595 (Print) Symmetric Key Encryption Using AES-GCM and External Key Derivation for Smart Phones Ahmad Mohammed Almorabea1 and Muhammad Ahtisham Aslam2 1, 2 King Abdulaziz University, Department of Information System, Jeddah, Saudi Arabia E-mail: 1ahmad@almorabea.net, 2maaslam@kau.edu.sa ABSTRACT Information is one of the most important resources for organizations as well as for individuals. Keeping the information (e.g. credit card information, images that represent organizational internal processes, organizational strategic documents etc.) secured from unauthorized resources is becoming one of the key challenges of the current age, especially when information is being exchanged very frequently over the Internet. For many years people are concern with privacy and security but with this revelation of information and the social networks privacy became real concern. One of the main reasons is that when we share the information (in the form of images or documents) with our known contacts then actually we are also sharing the information with the telecommunication companies and the company that provide the software. In this paper we present a symmetric key encryption based solution for information privacy and security. Our approach is based on Advanced Encryption Standard (AES) in Galois/Counter Mode (GCM) to ensure confidentiality and integrity of the encrypted information. We used several techniques regarding the key derivation function to ensure the strength of the key that will be used in the encryption process. Our encryption process makes use of nonce to randomize outputs at different stages of the encryption process and hence maximizing the security measures. We have also developed an application (i.e. Crypto Ghost) which is available as a standalone application as well as .
TÀI LIỆU LIÊN QUAN
Symmetric key encryption using AES-GCM and external key derivation for smart phones
Lecture Data security and encryption - Chapter 21: Key management and distribution
Lecture Design and Analysis of Algorithms - Lecture 22: Cryptography: Encryption
Lecture Design and Analysis of Algorithms - Lecture 22: Cryptography: Encryption
Cryptography & Key Exchange Protocols - Dr. Dang Tran Khanh
A secure protocol to exchange security key for updating partially reconfigurable embedded system
Security in Information Systems: Chapter 4 - Cryptography & Key Exchange Protocols
A method for constructing public-key block cipher schemes based on elliptic curves
Lecture Data security and encryption - Lecture 15: Public Key Cryptography
Lecture Data security and encryption - Lecture 17: Other Public Key Cryptosystems
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.