การวัดประสิทธิภาพการเข้ารหัสแบบสมมาตร ด้วยอัลกอริธึม RC4 DES Triple-DES AES128-ECB AES192-ECB และ AES256-ECB
Main Article Content
บทคัดย่อ
ปัจจุบันมีการนำวิธีการเข้ารหัส มาใช้ในการรักษาความปลอดภัยในการสื่อสารข้อมูลทางคอมพิวเตอร์อย่างแพร่หลาย โดยที่การเข้ารหัสแบบสมมาตร มีหลายวิธี ในการทดลองครั้งนี้ได้วัดประสิทธิภาพทางด้านเวลาที่ใช้ในการเข้ารหัสแบบสมมาตร ของอัลกอริธึมต่างๆ ได้แก่ RC4, DES Triple-DES, AES128-ECB, AES192-ECB และ AES256-ECB โดยใช้โปรแกรม OpenSSL เป็นเครื่องมือในการทดลอง ทำการทดลองกับข้อมูลขนาด 1KB 4KB 16KB 64KB 256KB 1MB 4MB 16MB 64MB และ 256MB จำนวนอย่างละ 30 ไฟล์ เมื่อนำผลการทดลองที่ได้มาวิเคราะห์ ปรากฏว่า อัลกอริทึม Triple-DES ใช้เวลามากที่สุด รองลงมา คือกลุ่มอัลกอริธึม DES กลุ่มอัลกอริธึม RC4 และอัลกอริธึม AES ตามลำดับ สำหรับในกลุ่มอัลกอริธึม AES ขนาดของคีย์มากขึ้นจะมีผลต่อเวลาที่ใช้ต่างกันเพียงเล็กน้อย
Article Details
- เนื้อหาและข้อมูลในบทความที่ตีพิมพ์ในวารสารวิทยาศาสตร์และเทคโนโลยีนายเรืออากาศ ถือเป็นข้อคิดเห็นและความรับผิดชอบของผู้เขียนบทความโดยตรง กองบรรณาธิการวารสาร ไม่จำเป็นต้องเห็นด้วย หรือร่วมรับผิดชอบใด ๆ
- บทความ ข้อมูล เนื้อหา รูปภาพ ฯลฯ ที่ได้รับการตีพิมพ์ในวารสารวิทยาศาสตร์และเทคโนโลยีนายเรืออากาศถือเป็นลิขสิทธิ์ของวารสารวิทยาศาสตร์และเทคโนโลยีนายเรืออากาศ หากบุคคลหรือหน่วยงานใดต้องการนำทั้งหมดหรือส่วนหนึ่งส่วนใดไปเผยแพร่ หรือเพื่อกระทำการใด ๆ จะต้องได้รับอนุญาตเป็นลายลักอักษรณ์จากวารสารวิทยาศาสตร์และเทคโนโลยีนายเรืออากาศ ก่อนเท่านั้น
References
www.inetsecurity.com/content_attack/ crypt_basicknowledge.php สืบค้นเมื่อ 26 กันยายน 2559.
[2] บุญเรือง ศรีเหรัญ. การเลือกใช้สถิติในงานวิจัย. วารสารเพชรบุรีวิทยาลงกรณ์. มหาวิทยาลัยราชภัฏวไลยอลงกรณ์: 28-29, 2542.
[3] Raymond R. Panko. Corporate Computer and Network Security. Prentice-Hall, 2004.
[4] StrackExchange 2012. How does wep wireless security works? http://security.stackexchange.com/ questions/17434/how-does-wep-wireless-security-work [Accessed on 10 Dec 2013].
[5] Encryption 2012: http://www.sm.luth.se/ csee/courses/smd/102/lek3/lek3.html [Accessed on 11 Dec 2013].
[6] Measurement-based research on cryptographic algorithms for embedded real-time systems: http://www.tnetsecurity.com/ content_attack/crypt_basicknowledge.php [Accessed on 11 Dec 2013].
[7] Neil Coffey 2012: http://www.javamex.com/ tutorials/ cryptography/ ciphers.shtml [Accessed on 9 Dec 2013].
[8] W. Jiang, Z. Guo, Y. Ma, and N. Sang. Measurement-based research on cryptographic algorithms for embedded real-time system. Journal of Systems Architecture, 59: 1394-1404, 2013.
[9] E.Michael Whitman. Information Security Lab Manual. 2nd Edition. Thomson, 2006.