ارائه یک الگوریتم توان رسانی همنهشتی جدید با امنیت و کارایی بالا

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,888

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITH01_052

تاریخ نمایه سازی: 9 شهریور 1391

Abstract:

حفظ محرمانگی و امنیت اطلاعات افراد از مهمترین اصول درطرح سلامت الکترونیکی می باشد یک یاز راه های ایجاد محرمانگی و امنیت اطلاعات استفاده از سیستم رمزنگاری کلید عمومی می باشد دراین مقاله الگوریتم توان رسانی همنهشتی جدیدی برای افزایش کارایی سیستم رمزنگاری کلید عمومی RSA ارایه شده است درالگوریتم پیشنههادی از روش هوشمند پنجره لغزان برای کاهش تعداد رقم های مورد نیاز برای نمایش نما از نمایش فرم غیرمجاور (non-adjacent-form(NAF برای کاهش تعداد رقم های غیرصفر نما و درنتیجه کاهش تعداد عملیات ضرب همنهشتی و از ساختار موازی برا یانجام همزمان محاسبات مربوط به مرحله پیش محاسبه و دسته بندی نما استفاده شده است. استفاده از ساختار پیشنهادی باعث افزایش امنیت سیستم رمزنگاری درمقابل حملات زمانی حملات تحلیل توان و حملات تحلیل الکترومغناطیسی و کاهش تعداد عملیات ضرب همنهشتی مورد نیاز درالگوریتم توان رسانی همنهشتی میگردد.

Keywords:

سلامت الکترونیکی , الگوریتم توان رسانی همنهشتی , روش هوشمند پنجره لغزان , ساختار موازی , سیستم های رمزنگاری

Authors

عبدالحسین رضائی

دانشجوی دکتری دانشکده مهندسی برق و کامپیوتر دانشگاه سمنان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • دارای کمترین تعداد رقم‌های غیر صفر می‌باشد. (23) ...
  • برای اولین بار در سال 1960 در مرجع '، " ...
  • ا رضائی، عبدالحسین و کشاورزی، پرویز، «بهبود سرعت الگوریتم ضرب ...
  • رضائی، عبدالحسین و کشاورزی، پرویز، «بهبود الگوریتم توان رسانی همنهشتی ...
  • exponentiation using the sliding-window method", Journal _ _ au stralia. ...
  • Rezai, A. and Keshavarzi, P., _ :H igh-performanc e implementation ...
  • Rivest, R., Shamir, A. and Adleman, _ method for obtaining ...
  • Koblitz, N., "Elliptic curve cryptosystem" matematics of computer, vol .48, ...
  • Miller, V., :Uses of elliptic curves in cryptography" Advance in ...
  • Rezai, A. and Keshavarzi, P., _ New Modified CMM Modular ...
  • Nedjah, N. and Mourelle, L. M., ، :H igh-performanc e ...
  • Batina, L, et al. :Side channel attacks and fault attacks ...
  • Rezai, A. and Keshavarzi, P., ، :H igh-performanc e modular ...
  • Egecioglu, O. and Koc, C. K., _ Exponentiation using canonical ...
  • Wu, C. L., _ efficient c Ommo n -multiplication method ...
  • Wu, C. L., Lou, D. C. and Chang, T. J., ...
  • Nedjah, N. and Mourelle, L. M., "Efficient hardware for modular ...
  • Nedjah, N. and Mourelle, L. M., _ hardware/s oftware ...
  • of circuts, systems and computers, Vol. 18, No.2, pp. 295- ...
  • P. Keshavarzi, VLSI implementation of public key cryptography algorithms, PHD ...
  • Reitwiesner, G. W., Binary Arithmetic, Advances in Computers, vol. 1, ...
  • نمایش کامل مراجع