Comparative Performance Study on Symmetric and Asymmetric Encryption Algorithm: Comprehensive Report of a Comparative Study
DOI:
https://doi.org/10.65405/114fjq52الكلمات المفتاحية:
Symmetric encryption, Asymmetric encryption, Performance evaluation, AES, RSA, ECC, Cryptographyالملخص
إن الطفرة في الاتصالات الرقمية و التجارة الإلكترونية و أنظمة الحوسبة السحابية سلطت الضوء على أهمية أنظمة التشفير لضمان أمن تبادل المعلومات. تُعد خوارزميات التشفير المتماثلة و غير المتماثلة من أكثر نماذج التشفير دراسةً، و تُشكل اللبنات الأساسية لأنظمة الأمان الحالية. و على الرغم من أن كلا النوعين يوفران نفس الدرجة من السرية، إلا أن خصائص أدائهما و أدائهما الفعلي يختلفان اختلافًا كبيرًا. ستُقارن هذه الورقة البحثية بين نوعي الخوارزميات مع التركيز على سرعة الحوسبة، متطلبات الذاكرة، قابلية التوسع و مقاومة الهجمات. أظهرت النتائج التجريبية و الدراسات السابقة أن الخوارزميات المتماثلة مثل معيار التشفير المتقدم أكثر كفاءة و سرعة بينما من ناحية أخرى تُعدّ الخوارزميات غير المتماثلة بما في ذلك خوارزمية ريفست شامير أدلمان و خوارزميات تشفير المنحنى الإهليلجي غير فعّالة حسابيًا إلا أنها تُقدّم مزايا في توزيع المفاتيح و عمليات المصادقة, تُعزى هذه النتائج إلى الإتجاه المتزايد نحو النظر في أنظمة التشفير الهجينة التي تجمع بين نقاط قوة كلا النهجين لتحقيق التوازن بين الأداء والأمان (ستارلينغ, 2017; سينغ و كومر 2020).
التنزيلات
المراجع
Al-Bassam, M. (2018). Blockchain-based decentralized cloud computing. IEEE Cloud Computing, 5(4), 36–42. https://doi.org/10.1109/MCC.2018.043221659
Bernstein, D. J., Buchmann, J., & Dahmen, E. (2009). Post-Quantum Cryptography. Springer.
Chen, L. K., Jordan, S., Liu, Y. K., Moody, D., Peralta, R., Perlner, R., & Smith-Tone, D. (2016). Report on post-quantum cryptography. National Institute of Standards and Technology.
Daemen, J., & Rijmen, V. (2013). The design of Rijndael: AES — The Advanced Encryption Standard. Springer Science & Business Media.
Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654. https://doi.org/10.1109/TIT.1976.1055638
Gueron, S. (2012). Intel Advanced Encryption Standard (AES) New Instructions Set. IEEE Security & Privacy, 7(1), 64–69.
Katz, J., & Lindell, Y. (2020). Introduction to Modern Cryptography (3rd ed.). CRC Press.
Kaur, A., & Gupta, R. (2019). Comparative analysis of RSA and ECC for resource-constrained devices. International Journal of Computer Applications, 178(39), 1–7.
Koblitz, N., & Menezes, A. (2015). The random oracle model: A twenty-year retrospective. Designs, Codes and Cryptography, 77(2-3), 587–610.
Menezes, A. J., Van Oorschot, P. C., & Vanstone, S. A. (2019). Handbook of Applied Cryptography. CRC Press.
Rescorla, E. (2018). The Transport Layer Security (TLS) Protocol Version 1.3. Internet Engineering Task Force.
Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. https://doi.org/10.1145/359340.359342
Singh, S., & Kumar, R. (2020). Performance analysis of symmetric and asymmetric cryptography algorithms for security. Journal of Computer Science, 16(5), 689–699.
Stallings, W. (2017). Cryptography and Network Security: Principles and Practice (7th ed.). Pearson.
Stinson, D. R., & Paterson, M. B. (2019). Cryptography: Theory and Practice (4th ed.). CRC Press.
التنزيلات
منشور
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2026 مجلة العلوم الشاملة

هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.









