การวัดประสิทธิภาพการเข้ารหัสแบบสมมาตร ด้วยอัลกอริธึม RC4 DES Triple-DES AES128-ECB AES192-ECB และ AES256-ECB

Main Article Content

นงลักษณ์ พรมทอง

บทคัดย่อ

ปัจจุบันมีการนำวิธีการเข้ารหัส มาใช้ในการรักษาความปลอดภัยในการสื่อสารข้อมูลทางคอมพิวเตอร์อย่างแพร่หลาย โดยที่การเข้ารหัสแบบสมมาตร มีหลายวิธี ในการทดลองครั้งนี้ได้วัดประสิทธิภาพทางด้านเวลาที่ใช้ในการเข้ารหัสแบบสมมาตร ของอัลกอริธึมต่างๆ ได้แก่ RC4, DES Triple-DES, AES128-ECB, AES192-ECB และ AES256-ECB โดยใช้โปรแกรม OpenSSL เป็นเครื่องมือในการทดลอง ทำการทดลองกับข้อมูลขนาด 1KB 4KB 16KB 64KB 256KB 1MB 4MB 16MB 64MB และ 256MB จำนวนอย่างละ 30 ไฟล์ เมื่อนำผลการทดลองที่ได้มาวิเคราะห์ ปรากฏว่า อัลกอริทึม Triple-DES ใช้เวลามากที่สุด รองลงมา คือกลุ่มอัลกอริธึม DES กลุ่มอัลกอริธึม RC4 และอัลกอริธึม AES ตามลำดับ สำหรับในกลุ่มอัลกอริธึม AES ขนาดของคีย์มากขึ้นจะมีผลต่อเวลาที่ใช้ต่างกันเพียงเล็กน้อย

Article Details

How to Cite
[1]
พรมทอง น., “การวัดประสิทธิภาพการเข้ารหัสแบบสมมาตร ด้วยอัลกอริธึม RC4 DES Triple-DES AES128-ECB AES192-ECB และ AES256-ECB”, NKRAFA J SCI TECH, ปี 12, ฉบับที่ 1, น. 82–89, ส.ค. 2018.
บท
บทความวิจัย

References

[1] บรรจง หะรังษี. ความรู้เบื้องต้นของการเข้ารหัสข้อมูล. ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย.2547
www.inetsecurity.com/content_attack/ crypt_basicknowledge.php สืบค้นเมื่อ 26 กันยายน 2559.

[2] บุญเรือง ศรีเหรัญ. การเลือกใช้สถิติในงานวิจัย. วารสารเพชรบุรีวิทยาลงกรณ์. มหาวิทยาลัยราชภัฏวไลยอลงกรณ์: 28-29, 2542.

[3] Raymond R. Panko. Corporate Computer and Network Security. Prentice-Hall, 2004.

[4] StrackExchange 2012. How does wep wireless security works? http://security.stackexchange.com/ questions/17434/how-does-wep-wireless-security-work [Accessed on 10 Dec 2013].

[5] Encryption 2012: http://www.sm.luth.se/ csee/courses/smd/102/lek3/lek3.html [Accessed on 11 Dec 2013].

[6] Measurement-based research on cryptographic algorithms for embedded real-time systems: http://www.tnetsecurity.com/ content_attack/crypt_basicknowledge.php [Accessed on 11 Dec 2013].

[7] Neil Coffey 2012: http://www.javamex.com/ tutorials/ cryptography/ ciphers.shtml [Accessed on 9 Dec 2013].

[8] W. Jiang, Z. Guo, Y. Ma, and N. Sang. Measurement-based research on cryptographic algorithms for embedded real-time system. Journal of Systems Architecture, 59: 1394-1404, 2013.

[9] E.Michael Whitman. Information Security Lab Manual. 2nd Edition. Thomson, 2006.