ارائه یک الگوریتم توان رسانی همنهشتی جدید با امنیت و کارایی بالا

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,846

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITH01_052

تاریخ نمایه سازی: 9 شهریور 1391

چکیده مقاله:

حفظ محرمانگی و امنیت اطلاعات افراد از مهمترین اصول درطرح سلامت الکترونیکی می باشد یک یاز راه های ایجاد محرمانگی و امنیت اطلاعات استفاده از سیستم رمزنگاری کلید عمومی می باشد دراین مقاله الگوریتم توان رسانی همنهشتی جدیدی برای افزایش کارایی سیستم رمزنگاری کلید عمومی RSA ارایه شده است درالگوریتم پیشنههادی از روش هوشمند پنجره لغزان برای کاهش تعداد رقم های مورد نیاز برای نمایش نما از نمایش فرم غیرمجاور (non-adjacent-form(NAF برای کاهش تعداد رقم های غیرصفر نما و درنتیجه کاهش تعداد عملیات ضرب همنهشتی و از ساختار موازی برا یانجام همزمان محاسبات مربوط به مرحله پیش محاسبه و دسته بندی نما استفاده شده است. استفاده از ساختار پیشنهادی باعث افزایش امنیت سیستم رمزنگاری درمقابل حملات زمانی حملات تحلیل توان و حملات تحلیل الکترومغناطیسی و کاهش تعداد عملیات ضرب همنهشتی مورد نیاز درالگوریتم توان رسانی همنهشتی میگردد.

کلیدواژه ها:

سلامت الکترونیکی ، الگوریتم توان رسانی همنهشتی ، روش هوشمند پنجره لغزان ، ساختار موازی ، سیستم های رمزنگاری

نویسندگان

عبدالحسین رضائی

دانشجوی دکتری دانشکده مهندسی برق و کامپیوتر دانشگاه سمنان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دارای کمترین تعداد رقم‌های غیر صفر می‌باشد. (23) ...
  • برای اولین بار در سال 1960 در مرجع '، " ...
  • ا رضائی، عبدالحسین و کشاورزی، پرویز، «بهبود سرعت الگوریتم ضرب ...
  • رضائی، عبدالحسین و کشاورزی، پرویز، «بهبود الگوریتم توان رسانی همنهشتی ...
  • exponentiation using the sliding-window method", Journal _ _ au stralia. ...
  • Rezai, A. and Keshavarzi, P., _ :H igh-performanc e implementation ...
  • Rivest, R., Shamir, A. and Adleman, _ method for obtaining ...
  • Koblitz, N., "Elliptic curve cryptosystem" matematics of computer, vol .48, ...
  • Miller, V., :Uses of elliptic curves in cryptography" Advance in ...
  • Rezai, A. and Keshavarzi, P., _ New Modified CMM Modular ...
  • Nedjah, N. and Mourelle, L. M., ، :H igh-performanc e ...
  • Batina, L, et al. :Side channel attacks and fault attacks ...
  • Rezai, A. and Keshavarzi, P., ، :H igh-performanc e modular ...
  • Egecioglu, O. and Koc, C. K., _ Exponentiation using canonical ...
  • Wu, C. L., _ efficient c Ommo n -multiplication method ...
  • Wu, C. L., Lou, D. C. and Chang, T. J., ...
  • Nedjah, N. and Mourelle, L. M., "Efficient hardware for modular ...
  • Nedjah, N. and Mourelle, L. M., _ hardware/s oftware ...
  • of circuts, systems and computers, Vol. 18, No.2, pp. 295- ...
  • P. Keshavarzi, VLSI implementation of public key cryptography algorithms, PHD ...
  • Reitwiesner, G. W., Binary Arithmetic, Advances in Computers, vol. 1, ...
  • نمایش کامل مراجع