آشنایی با رمزنگاری خم های بیضوی

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 373

This Paper With 26 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_MCT-38-64_007

تاریخ نمایه سازی: 23 مرداد 1401

Abstract:

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریه خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و تبادل کلید، امضای رقمی، تجزیه اعداد بزرگ، آزمون اول بودن و ... کاربرد دارد. در این مقاله، رمزنگاری بر اساس خم های بیضوی را مرور و کاربردهایی از آن را تشریح می کنیم. در پایان نیز برتری استفاده از خم های بیضوی را به طور خلاصه بیان می کنیم.

Authors

مجتبی بهرامیان

دانشگاه کاشان، دانشکده علوم ریاضی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Brown, D. R. L., The exact security of ECDSA, preprint, ...
  • Demytko, N., A new elliptic curve based analogue of RSA, ...
  • Diffie, W., Hellman, M., New directions in cryptography, IEEE Transactions ...
  • ElGamal, T., A public-key cryptosystem and a signature scheme based ...
  • El Mahassni, E., Nguyen, P. Q., Shparlinski, I. E., The ...
  • Frey, G., Muller, M., Ruck, G. H., The Tate pairing ...
  • Imai, H., Zheng, Y., Efficient signcryption schemes on elliptic curves, ...
  • Joye, M., Quisquater, J. J., Takagi, T., How to choose ...
  • Koblitz, N., Hyperelliptic cryptosystems, Journal of Cryptology, ۱ (۱۹۸۹), ۱۳۹–۱۵۰ ...
  • Koyama, K., Kuwakado, K., Security of RSA-type cryptosystems over elliptic ...
  • Koyama, K., Fast RSA-type schemes based on singular cubic curves ...
  • Kurosawa, K., Okada, K., Tsujii, S., Low exponent attack against ...
  • Law, L., Menezes, A. J., Qu, M., Solinas, J., Vanstone, ...
  • Massey, J. L., Omura, J. K., Method and apparatus for ...
  • Menezes, A. J., Qu, M., Vanstone, S. A., Some new ...
  • Miller, V. S., Uses of elliptic curves in cryptography, In: ...
  • National Institute of Standards and Technology (NIST), Secure hash standard. ...
  • National Institute of Standards and Technology (NIST), Announcing Request for ...
  • Nyberg, K., Rueppel, R. A., Message recovery for signature schemes ...
  • Rabin, M. O., Digitalized Signatures and Public Key Functions as ...
  • Rivest, R. L., Shamir, A., Adleman, L., A Method for ...
  • Rubin, K., Silverberg, A., Torus-based cryptography, In: Dan Boneh (ed.), ...
  • Silverman, J. H., The Arithmetic of Elliptic Curves, Graduate Texts ...
  • Smart, N., The discrete logarithm problem on elliptic curves of ...
  • Waterhouse, E., Abelian varieties over finite fields, Ann. Sci., Ecole ...
  • Zheng, Y., Shortened digital signature, signcryption and compact and unforgeable ...
  • نمایش کامل مراجع