سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مقایسه دو الگوریتم رمزنگاری ECC و RSA

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 3,932

This Paper With 12 Page And PDF and WORD Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ECCIRD01_031

Index date: 26 April 2017

مقایسه دو الگوریتم رمزنگاری ECC و RSA abstract

امروزه، استفاده از دستگاه های با منابع محدود در حال افزایش است و این دستگاه ها در درجه اول با داده های حساس کار می کند. در نتیجه، امنیت داده ها برای تولید کنندگان و کاربران به مسیله ای بسیار مهم تبدیل شده است. با توجه به انقلابی که اینترنت در سیستم ها ایجاد کرده است ، سطح امنیت سیستم ها نیز به یک نگرانی اصلی تبدیل شد است. بنابراین، با دقت در انتخاب الگوریتم رمزنگاری می تواند افزایش بهره وری دستگاه و کاهش خطر از دست دادن اطلاعات حساس را فراهم کند.این مقاله الگوریتم رمزنگاری منحنی بیضوی (ECC) و الگوریتم RSA را از جوانب محتلفی مورد برسی و مقایسه قرار داده است.

مقایسه دو الگوریتم رمزنگاری ECC و RSA Keywords:

حداکثر 10 کلمه بعنوان کلمات کلیدی انتخاب شود. این کلمات باید موضوعات اصلی و فرعی مقاله را نشان دهند

مقایسه دو الگوریتم رمزنگاری ECC و RSA authors

مصطفی فرهادی مقدم

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات-امنیت اطلاعات، دانشکده مهندسی، واحد اسرار، دانشگاه بین المللی امام رضا (ع)

آرزو زمردی جامی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر-نرم افزار، دانشکده مهندسی ، واحد فردوس ، دانشگاه آزاد اسلامی

امیرحسین مهاجرزاده

استادیار، گروه آموزش مهندسی کامپیوتر دانشکده مهندسی دانشگاه فردوسی مشهد

بهزاد مولوی قلعه نی

مربی، عضو هیات علمی موسسه آموزش عالی وحدت تربت جام

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
W. Rankl, W. Effing, "Smart card handbook, 3rd ed., John ...
J. A .Menezes, C.Paul, V.Oorschot, S. A. Vanstome "Handbook of ...
Kumar, S. Elliptic Curve Cryptography For Constrained Devices. Dissertation, Rurh-University ...
R. L. Rivest, A. Shamir and L. Adleman. "A method ...
P. Kocher. "Timing Attacks on Implementations of Diffie-Hellma, RSA, DSS, ...
Majid Bakhtiari, Mohd Aizaini Maarof. "Serious Security _ _ _ ...
Koblitz, N. Elliptic curve cryptosystems. Mathematics of computation. No. 48, ...
Sonali U. Nimbhorkar, and Dr. L. G. Malik. _ Survey ...
vol.57, no.11, pp.1443, 1453, 2008. ...
A. Lenstra, and E. Verheul, "Selecting Cryptographic Key Sizes", Journal ...
Certicom researc, "The elliptic curve cryptosystem; Retrived from htttp ://www ...
Yong Wang; Streff, K.; Raman, S., "Smartphone Security Challenges, " ...
Torri, N. and Yokoyama, K. Elliptic Curve Cryptosystem. FUJITSU Sci. ...
_ _ on a smart card. ANZIAM J. 44(E) :C354-C377, ...
Lauter, K. The advantages of elliptic curve cryptography for wireless ...
W. Rankl, W. Effing, "Smart Card Applications, Design Models for ...
GmbH.Devrient, Munich. x Germany, Translated by Kenneth Cox. ...
A. B. Mohamed, A A. Hamid, K. Y, Mohamed, "Implementation ...
Nyamasvisva, E. Tadiwa, H. Halabi, "Multi-level security algorithm for randon ...
E. Barker, W. Barker, W. Burr, W. Polk, and M. ...
C. Research, Standars for efficient cryptography-sec 1, " Recommendet Elliptic ...
W. Diffie and M. Hellman, "New directios in cryptography, " ...
Dabholkar, A. Yow, K.C. "Efficient Implementation of Elliptic ...
Roshan Duraisamy; Salcic, Z.; Morales-Sandova, M.; Feregrino- _ _ th ...
نمایش کامل مراجع

مقاله فارسی "مقایسه دو الگوریتم رمزنگاری ECC و RSA" توسط مصطفی فرهادی مقدم، دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات-امنیت اطلاعات، دانشکده مهندسی، واحد اسرار، دانشگاه بین المللی امام رضا (ع)؛ آرزو زمردی جامی، دانشجوی کارشناسی ارشد مهندسی کامپیوتر-نرم افزار، دانشکده مهندسی ، واحد فردوس ، دانشگاه آزاد اسلامی؛ امیرحسین مهاجرزاده، استادیار، گروه آموزش مهندسی کامپیوتر دانشکده مهندسی دانشگاه فردوسی مشهد؛ بهزاد مولوی قلعه نی، مربی، عضو هیات علمی موسسه آموزش عالی وحدت تربت جام نوشته شده و در سال 1395 پس از تایید کمیته علمی کنفرانس توسعه پژوهش های نوین در مهندسی برق و کامپیوتر پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله حداکثر 10 کلمه بعنوان کلمات کلیدی انتخاب شود. این کلمات باید موضوعات اصلی و فرعی مقاله را نشان دهند هستند. این مقاله در تاریخ 6 اردیبهشت 1396 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 3932 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که امروزه، استفاده از دستگاه های با منابع محدود در حال افزایش است و این دستگاه ها در درجه اول با داده های حساس کار می کند. در نتیجه، امنیت داده ها برای تولید کنندگان و کاربران به مسیله ای بسیار مهم تبدیل شده است. با توجه به انقلابی که اینترنت در سیستم ها ایجاد کرده است ، سطح امنیت سیستم ... . برای دانلود فایل کامل مقاله مقایسه دو الگوریتم رمزنگاری ECC و RSA با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.