آشنایی با رمزنگاری خم های بیضوی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 398

فایل این مقاله در 26 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MCT-38-64_007

تاریخ نمایه سازی: 23 مرداد 1401

چکیده مقاله:

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریه خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و تبادل کلید، امضای رقمی، تجزیه اعداد بزرگ، آزمون اول بودن و ... کاربرد دارد. در این مقاله، رمزنگاری بر اساس خم های بیضوی را مرور و کاربردهایی از آن را تشریح می کنیم. در پایان نیز برتری استفاده از خم های بیضوی را به طور خلاصه بیان می کنیم.

نویسندگان

مجتبی بهرامیان

دانشگاه کاشان، دانشکده علوم ریاضی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Brown, D. R. L., The exact security of ECDSA, preprint, ...
  • Demytko, N., A new elliptic curve based analogue of RSA, ...
  • Diffie, W., Hellman, M., New directions in cryptography, IEEE Transactions ...
  • ElGamal, T., A public-key cryptosystem and a signature scheme based ...
  • El Mahassni, E., Nguyen, P. Q., Shparlinski, I. E., The ...
  • Frey, G., Muller, M., Ruck, G. H., The Tate pairing ...
  • Imai, H., Zheng, Y., Efficient signcryption schemes on elliptic curves, ...
  • Joye, M., Quisquater, J. J., Takagi, T., How to choose ...
  • Koblitz, N., Hyperelliptic cryptosystems, Journal of Cryptology, ۱ (۱۹۸۹), ۱۳۹–۱۵۰ ...
  • Koyama, K., Kuwakado, K., Security of RSA-type cryptosystems over elliptic ...
  • Koyama, K., Fast RSA-type schemes based on singular cubic curves ...
  • Kurosawa, K., Okada, K., Tsujii, S., Low exponent attack against ...
  • Law, L., Menezes, A. J., Qu, M., Solinas, J., Vanstone, ...
  • Massey, J. L., Omura, J. K., Method and apparatus for ...
  • Menezes, A. J., Qu, M., Vanstone, S. A., Some new ...
  • Miller, V. S., Uses of elliptic curves in cryptography, In: ...
  • National Institute of Standards and Technology (NIST), Secure hash standard. ...
  • National Institute of Standards and Technology (NIST), Announcing Request for ...
  • Nyberg, K., Rueppel, R. A., Message recovery for signature schemes ...
  • Rabin, M. O., Digitalized Signatures and Public Key Functions as ...
  • Rivest, R. L., Shamir, A., Adleman, L., A Method for ...
  • Rubin, K., Silverberg, A., Torus-based cryptography, In: Dan Boneh (ed.), ...
  • Silverman, J. H., The Arithmetic of Elliptic Curves, Graduate Texts ...
  • Smart, N., The discrete logarithm problem on elliptic curves of ...
  • Waterhouse, E., Abelian varieties over finite fields, Ann. Sci., Ecole ...
  • Zheng, Y., Shortened digital signature, signcryption and compact and unforgeable ...
  • نمایش کامل مراجع