ارائه ضرب اسکالر سریع جهت بهبود سیستمهای رمزنگاری خم بیضوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 872

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_159

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

طرح های رمزنگاری کلید عمومی تنها درصورتی که صحت کلید عمومی تضمین شود امن است و بهدلیل کندکردن عملکرد سیستم ازسیستم های رمزنگاری کمتراستفاده میشود منحنی بیضوی میتواند برای توسعه انواع رمزنگاری منحنی بیضوی ecc ازجمله تبادل کلید رمزنگاری و امضای دیجیتال استفاده شود مزیت اصلی رمزنگاری منحنی بیضوی نسبت به rsa آن است که بااندازه کلید کوچکتر امنیتی برابرباRSA را دارد درنتیجه کاهش سربارپردازش را به دنبال خواهد داشت و رقیب اصلی برای آن به حساب می آید دراین مقاله ابتدا به بررسی عملیات موجوددرخم بیضوی خواهیم پرداخت و الگوریتم های ضرب اسکالر که مهمترین قسمت رمزنگاری خم بیضوی می باشد را پیاده سازی کرده و باهم مقایسه میکنیم تابهترین عملکرد را درسیستم رمزنگاری داشته باشیم و درنهایت الگوریتمها را درزبان برنامه نویسی سی شارپ مقایسه کرده و نمودارهای مربوطه را به دست می اوریم تابتوانیم نگاهی دقیقتر برعملکرد الگوریتم های ضریب اسکالر داشته باشیم

نویسندگان

حامد خوارزمی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات گروه کامپیوتریزد ایران

فاطمه سعادت جو

دانشگاه علم و هنرگروه کامپیوتریزد ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hankerson, D., Menezes, A., & Vanstone, S. ...
  • (2004). Guide to Elliptic Curve Cryptography. Springer. ...
  • Verbauwhede, I. (2008). Elliptic curve cryptography On embedded multicore Systems. ...
  • Gampala, V., Inuganti, S., & Muppidi, S. (2012). Data Security ...
  • with Elliptic Curve Cryptography. International Journal of Soft Computing and ...
  • Kumar, D. S., Suneetha, C., & C handras ekhAR, A. ...
  • Katrin, A., ickboldt, W., selwyn, S., & piramuthu, P. (2010). ...
  • Fernandes, A. (1999). Elliptic Curve cryptography. Dr. Dobb's Journal. ...
  • Gutub, A. A.-A., Ibrahim, M. K., & Al-Somani, T. F. ...
  • Singh, J., & Kang, E. S. S. (2012). Security ...
  • نمایش کامل مراجع