PERFORMANCE ANALYSIS OF SYMMETRIC AND HASHING CRYPTOGRAPHIC ALGORITHMS / (Kayıt no. 289033)

MARC ayrıntıları
000 -BAŞLIK
Sabit Uzunluktaki Kontrol Alanı 02178nam a22002897a 4500
003 - KONTROL NUMARASI KİMLİĞİ
Kontrol Alanı KOHA
005 - EN SON İŞLEM TARİHİ ve ZAMANI
Kontrol Alanı 20230418112333.0
008 - SABİT UZUNLUKTAKİ VERİ ÖGELERİ - GENEL BİLGİ
Sabit Alan 221109d2022 cy ||||| m||| 00| 0 eng d
040 ## - KATALOGLAMA KAYNAĞI
Özgün Kataloglama Kurumu CY-NiCIU
Kataloglama Dili eng
Çeviri Kurumu CY-NiCIU
Açıklama Kuralları rda
041 ## - DİL KODU
Metin ya da ses kaydının dil kodu eng
090 ## - Yerel Tasnif No
tasnif no YL 2450
Cutter no E94 2022
100 1# - KİŞİ ADI
Yazar Adı (Kişi adı) Eze, Pauline Imadegbe
245 10 - ESER ADI BİLDİRİMİ
Başlık PERFORMANCE ANALYSIS OF SYMMETRIC AND HASHING CRYPTOGRAPHIC ALGORITHMS /
Sorumluluk Bildirimi PAULINE IMADEGBE EZE; SUPERVISOR: ASSOC. PROF. DR. MARY AGOYI
264 ## - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Date of production, publication, distribution, manufacture, or copyright notice 2022
300 ## - FİZİKSEL TANIMLAMA
Sayfa, Cilt vb. 55 sheets;
Boyutları 31 cm.
Birlikteki Materyal Includes CD
336 ## - CONTENT TYPE
Source rdacontent
Content type term text
Content type code txt
337 ## - MEDIA TYPE
Source rdamedia
Media type term unmediated
Media type code n
338 ## - CARRIER TYPE
Source rdacarrier
Carrier type term volume
Carrier type code nc
502 ## - TEZ NOTU
Tez Notu Thesis (Msc) - Cyprus International University. Institute of Graduate Studies and Research Information Technologies Department
504 ## - BİBLİYOGRAFİ NOTU
Bibliyografi Notu Includes bibliography (sheets 52-55)
520 ## - ÖZET NOTU
Özet notu ABSTRACT<br/>Information security is an important aspect of today's internet, and it is becoming more so by the day. As the network expands, more people become involved in communication from various perspectives, such as online data exchange, transactions, and payments. Concerns have been raised about secure payments and data transfer. By using authentication, integrity, confidentiality, and non-repudiation, cryptography helps to prevent unauthorized access to data. It is critical to select a cryptography algorithm that meets the needs of the user. The goal of this research is to analyze and compare the performance of symmetric key cryptography (AES-256 and Blowfish) and hash function cryptography (MD5 and SHA-512) and the combination of both functions using performance metrics such as execution time (encryption, decryption, and hashing time), CPU utilization, and memory usage. To extract features from the algorithms, the comparison was done using the JAVA Programming Language.<br/>Keywords: AES-256, Blowfish, Cryptography, Encryption Techniques, Hash Function Techniques, MD5, SHA-512
650 #0 - KONU BAŞLIĞI EK GİRİŞ - KONU TERİMİ
Konusal terim veya coğrafi ad Puffers (Fish)
Alt başlık biçimi Dissertations, Academic
650 #0 - KONU BAŞLIĞI EK GİRİŞ - KONU TERİMİ
Konusal terim veya coğrafi ad Cryptography
Alt başlık biçimi Dissertations, Academic
700 1# - EK GİRİŞ - KİŞİ ADI
Yazar Adı (Kişi adı) Agoyi, Mary
İlişkili Terim supervisor
942 ## - EK GİRİŞ ÖGELERİ (KOHA)
Sınıflama Kaynağı Dewey Onlu Sınıflama Sistemi
Materyal Türü Thesis
Mevcut
Geri Çekilme Durumu Kayıp Durumu Sınıflandırma Kaynağı Kredi için değil Koleksiyon Kodu Kalıcı Konum Mevcut Konum Raf Yeri Kayıt Tarih Source of acquisition Toplam Ödünçverme Yer Numarası Demirbaş Numarası Son Görülme Tarihi Son Kontrol Tarihi Fatura Tarihi Materyal Türü Genel / Bağış Notu
    Dewey Onlu Sınıflama Sistemi   Tez Koleksiyonu CIU LIBRARY CIU LIBRARY Tez Koleksiyonu 09.11.2022 Bağış 2 YL 2450 E94 2022 T2763 07.12.2023 07.12.2023 09.11.2022 Thesis Information Technologies Department
    Dewey Onlu Sınıflama Sistemi     CIU LIBRARY CIU LIBRARY Görsel İşitsel 09.11.2022 Bağış   YL 2450 E94 2022 CDT2763 09.11.2022   09.11.2022 Suppl. CD Information Technologies Department
Araştırmaya Başlarken  
  Sıkça Sorulan Sorular