تعیین سیستم رمزنگاری خم بیضوی کارآمد در میدانهای اولیه و باینری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 447

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEAI03_010

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

سیستم رمزنگای خم بیضوی ECC یک سیستم رمزنگاری کلید عمومی می باشد که اندازه کلید عمومی آن کوچکتر از دیگر سیستمهای کلید عموومی شناخته شناخته شده نظیر RSA در سطح امنیتی معادل است . کوتاه بودن طول کلید در رمزنگاری خم بیضوی باعث تسریع در محاسبات شده و حافظه مورد نیاز را کاهش می دهد و همچنین استفاده بهینه و کارآمد از پهنای باند را فراهموش می سازد. در این مقاله ما روشهای ضرب نقطه ای خم بیضوی که توسط محققین پیشنهاد شده را مورد مطالعه قرار داده و پیاده سازی نرم افزاری این روشها را در زبان برنامه نویسی C در یک رایانه COREi5 با استفاده از پیشنهاد NIST بر روی میدانهای اولیه و باینری اجرا نموده ایم. و پس از پیاده سازی الگوریتمهای ضرب نقطه ای خم بیضوی را در الگوریتم امضای دیجیتال ECDSA انجام داده و روشهای مختلف را قیاس و در نهایت نتایج بدست آمده را با مطالعات اخیر مقایسه نموده ایم.

کلیدواژه ها:

رمزنگاری خم بیضوی ، ضربنقطه ای خم بیضوی ، امضای دیجیتال خم بیضوی

نویسندگان

فیض اله کاویانی

دانشگاه علوم و فنون هوایی شهید ستاری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امعصومی مسعود و مهدیزاده، "پیاده سازی سخت افزاری یک پردازنده ...
  • باقری محمد، "رمزنگاری با کلید عمومی"، انتشارات دانشگاه امام حسین(ع)، ...
  • افلاح چای مهدی، "بررسی الگوریتم های رمزنگاری متنی بر خم ...
  • Darrel Hankerson, Julio Lopez Hernandez, Alfred Menezes, Software Implemen tation ...
  • D.Hankeson, A.menezes and S.Vanstone, "Guide to Ellitic Curve Cryptography", New ...
  • issue 12, pp. 2330-2333, Dec. 2013. ...
  • William Stallings "Cryptography and Network Security", Prentice Hall, 2011. ...
  • M .I .R.A.C.L.Users Manual, "Multiprecision Integer and Rational Arithmetic Cryptographic ...
  • A.jones and j.Mary Jones, "Elementary Number Theory" Springer, 2005. ...
  • Hai Yan and Zhijie Jerry Shi, "Software Implemen tations of ...
  • Mas soudMasoumi and Ho _ _ e ynMahdizadeh, "Efficient Hardware ...
  • M.Prabu; Dr.R. Shanmugal akshmi, "A Comparative and Overview Analysis of ...
  • AysaOzcan, "Performance analysis of elliptic curve multiplication algorithms for elliptic ...
  • L.Blake, G.Seroussi and N.Smart, "Ellitic curve in Cryptography", Cambridge University ...
  • D.Johnson and A.Menezese, "The elliptic Curve Digital Signature Algorithm", University ...
  • R.Stinson Douglas, "Cryptography Theory And Practice", Chapman & Hall/CRC, 2006. ...
  • Kenneth J.Giuliani, "Atack on the Elliptic Curve Discrete Logarithm Problem", ...
  • Ye Li ; Liu Feng, " Overview of scalar multiplication ...
  • Hui Li ; Junkai Yi ; Hao Lu, "Optimal implementation ...
  • H.Cohen and G Frey, "Handbook of Elliptic and Hyperelliptic Curve ...
  • نمایش کامل مراجع