Titre : |
Comparative Scheme of Modern Cryptosystems |
Type de document : |
texte imprimé |
Auteurs : |
Yasser Redouane Kadiri, Auteur ; Mounkidh Bouchareb ; Kharchi ,Samia, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2024 |
Importance : |
1 vol (45 f .) |
Format : |
29 cm |
Langues : |
Anglais (eng) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Cryptography
Modern cryptosystems
Data Security
Symmetric Encryption
Asymmetric Encryption |
Index. décimale : |
004 - Informatique |
Résumé : |
In today’s digital era, safeguarding information is crucial for businesses, governments, and individuals
due to the increasing cyber risks. This study aims to examine modern cryptosystems, comparing symmetric
encryption and asymmetric encryption methods including AES, Twofish, Camellia, ChaCha20, RSA,
and ElGamal, while assessing their strengths and weaknesses. The necessity of identifying the optimal
algorithm for specific contexts underscores the significance of our research. To this end, we have developed
a comparative scheme represented in a desktop application. By using this application and through
multiple tests on the mentioned algorithms across various file types and sizes, we found that symmetric
algorithms like AES and ChaCha20 are faster and more efficient, particularly for large files, while
asymmetric algorithms like RSA and ElGamal are slower and utilize more memory. We recommend
ChaCha20 for small files and AES for large files. These insights assist in making informed decisions
about selecting the appropriate encryption algorithms to protect our data. |
Note de contenu : |
Sommaire
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Abstract (in arabic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
General introduction 1
1 Modern Cryptography: Exploring Techniques and Applications 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Cryptography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.4 Case Study: Example of a Cryptographic Attack . . . . . . . . . . . . . . . . . 4
1.2.5 The importance of adopting strong cryptography . . . . . . . . . . . . . . . . . 4
1.2.6 Cryptography Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Substitution cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Asymmetric cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 An Overview of Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.2 The hash function SHA-256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.3 The hash function SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.4 The hash function Blake3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.6 Post-Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.1 Introduction to Quantum Computing Threats . . . . . . . . . . . . . . . . . . . 18
1.6.2 Overview of Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . 18
1.6.3 Examples of Popular PQC Methods . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Transitioning to PQC: Securing the Future . . . . . . . . . . . . . . . . . . . . . 19
1.7 Review of Related Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Symmetric and Asymmetric Algorithms . . . . . . . . . . . . . . . . . . . . . . 19
1.7.2 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Implementation and Results 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Environmental Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Environmental Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Implementation of the algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 CryptoCompare: Application overview . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Scenario of Encryption and Decryption Process Using AES Algorithm . . . . . . 33
2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.3 Overall Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.4 Our Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
General conclusion 42 |
Côte titre : |
MAI/0844 |
Comparative Scheme of Modern Cryptosystems [texte imprimé] / Yasser Redouane Kadiri, Auteur ; Mounkidh Bouchareb ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (45 f .) ; 29 cm. Langues : Anglais ( eng)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Cryptography
Modern cryptosystems
Data Security
Symmetric Encryption
Asymmetric Encryption |
Index. décimale : |
004 - Informatique |
Résumé : |
In today’s digital era, safeguarding information is crucial for businesses, governments, and individuals
due to the increasing cyber risks. This study aims to examine modern cryptosystems, comparing symmetric
encryption and asymmetric encryption methods including AES, Twofish, Camellia, ChaCha20, RSA,
and ElGamal, while assessing their strengths and weaknesses. The necessity of identifying the optimal
algorithm for specific contexts underscores the significance of our research. To this end, we have developed
a comparative scheme represented in a desktop application. By using this application and through
multiple tests on the mentioned algorithms across various file types and sizes, we found that symmetric
algorithms like AES and ChaCha20 are faster and more efficient, particularly for large files, while
asymmetric algorithms like RSA and ElGamal are slower and utilize more memory. We recommend
ChaCha20 for small files and AES for large files. These insights assist in making informed decisions
about selecting the appropriate encryption algorithms to protect our data. |
Note de contenu : |
Sommaire
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Abstract (in arabic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
General introduction 1
1 Modern Cryptography: Exploring Techniques and Applications 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Cryptography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.4 Case Study: Example of a Cryptographic Attack . . . . . . . . . . . . . . . . . 4
1.2.5 The importance of adopting strong cryptography . . . . . . . . . . . . . . . . . 4
1.2.6 Cryptography Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Substitution cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Asymmetric cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 An Overview of Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.2 The hash function SHA-256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.3 The hash function SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.4 The hash function Blake3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.6 Post-Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.1 Introduction to Quantum Computing Threats . . . . . . . . . . . . . . . . . . . 18
1.6.2 Overview of Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . 18
1.6.3 Examples of Popular PQC Methods . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Transitioning to PQC: Securing the Future . . . . . . . . . . . . . . . . . . . . . 19
1.7 Review of Related Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Symmetric and Asymmetric Algorithms . . . . . . . . . . . . . . . . . . . . . . 19
1.7.2 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Implementation and Results 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Environmental Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Environmental Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Implementation of the algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 CryptoCompare: Application overview . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Scenario of Encryption and Decryption Process Using AES Algorithm . . . . . . 33
2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.3 Overall Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.4 Our Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
General conclusion 42 |
Côte titre : |
MAI/0844 |
|