روش جدید رمزنگاری اطلاعات با استفاده از خم بیضوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,187

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PUAST01_095

تاریخ نمایه سازی: 14 شهریور 1393

چکیده مقاله:

طرح های رمزگذاری کلید عمومی تنها در صورتی که صحت کلید عمومی تضمین شود، امن است. منحنی بیضوی می تواند برای توسعه انواع رمزنگاری منحنی بیضوی ECC از جمله تبادل کلید، رمزنگار ی و امضای دیجیتال استفاده شود. مزیت اصلی رمزنگاری منحنی بیضوی نسبت به RSA آن است که با اندازه کلید کوچکتر، امنیتی برابر با RSA را دارد، در نتیجه کاهش سربار پردازش را به دنبال خواهد داشت. در این مقاله یک رمزنگاری جدید با استفاده از منحنی بیضوی با میدان های متناهیپیشنهاد شده است که در آن به منظور رمزنگاری و رمزگشایی از معادله منحنی بیضوی استفاده میشود. یک الگوریتم نیز برای رمزنگاری داده ارائه شده است.

نویسندگان

حامد خوارزمی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات، گروه کامپیوتر، یزد، ایران

فاطمه سعادت جو

دانشگاه علم و هنر، گروه کامپیوتر، یزد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • هنرور، رضا، خارچینه، بهنام، "بهبود پروتکل‌های امنیتی بین کارت هوشمند ... [مقاله کنفرانسی]
  • Qiping, Lin, Fangguo, Zhang, ; ECC-Based Group ing-Proof RFID for ...
  • D. Sravana Kumar1 CH. Suneetha2 A. Chandras ekhAR, _ ENCRYPT ...
  • D .Chandravathi, P.Prapoorna Roja, "Encoding And Decoding of a Message ...
  • K R Ch andrasekhara Pillai1 and MP Sebastian, "Elliptic Curve ...
  • establishment protocol for High Security Applications in Constrained Network environment" ...
  • International Journal of Network Security & its Applications (IINSA), Vol.2, ...
  • Ch. Suneetha, D. Sravana Kumar and A. handrasekhar, "Secure key ...
  • text book of Cryptography and Network security", Principles and practices, ...
  • نمایش کامل مراجع