پیاده سازی نرم افزاری کارآمد سیستم رمزنگاری خم بیضوی در میدان های اولیه و باینری

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 666

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF03_0252

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

سیستم رمزنگاری خم بیضوی (ECC) یک سیستم رمزنگاری کلید عمومی می باشد که اندازه کلید عمومی آن کوچکتر از دیگر سیستم های کلید عمومی شناخته شده نظیر RSA در سطح امنیتی معادل است. کوتاه بودن طول کلید در رمز نگاری خم بیضوی باعث تسریع در محاسبات شده و حافظه مورد نیاز را کاهش می دهد و همچنین استفاده بهینه و کارآمد از پهنای باند را فراهم می سازد. پیاده سازی رمزنگاری خم بیضوی شامل بسیاری از عملیات های ریاضی می باشد که یکی از آنها عملیات ضرب نقطه ای خم بیضوی می باشد که نفوذ زیادی در پروتکل های رمزنگاری خم بیضوی دارد. در این مقاله ما روشهای ضرب نقطه ای خم بیضوی که توسط محققان پیشنهاد شده را مورد مطالعه قرار داده و پیاده سازی نرم افزاری این روش ها را درزبان برنامه نویسی C در یک رایانه CORE i 5 با استفاده از پیشنهاد NIST بر روی میدان های اولیه و باینری اجرا نموده ایم و پس از آن پیاده سازی الگوریتم های ضرب نقطه ای خم بیضوی را در الگوریتم امضای دیجیتال خم بیضوی (ECDSA) انجام داده و روش های مختلف را قیاس و در نهایت نتایج بدست آمده را با مطالعات اخیر مقایسه نموده ایم.

Keywords:

رمزنگاری خم بیضوی , ضرب نقطه ای خم بیضوی , امضای دیجیتال خم بیضوی

Authors

فیض اله کاویانی

کارشناس ارشد مخابرات ( گرایش رمز)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • معصومی مسعود و مهدیزاده، "پیاده سازی سخت افزاری یک پردازنده ...
  • M. Masoumi and H. Mahdizadeh, ...
  • Transactions On Very Large Scale Integration (VLSI) Systems, vol. 21, ...
  • Darrel Hankerson, Julio Lopez Hernandez, Alfred Menezes, Software Imp lementation ...
  • D.Hankeson, A.menezes and S.Vanstone, "Guide to Ellitic Curve Cryptography" , ...
  • Hai Yan and Zhijie Jerry Shi, _ Software Imp lementations ...
  • William Stallings "Cryptography and Network Security", Prentice Hall, 2011. ...
  • H.Cohen and G.Frey, "Handbook of Elliptic and Hyperelliptic Curve Cryptography" ...
  • نمایش کامل مراجع