پیاده سازی نرم افزاری کارآمد سیستم رمزنگاری خم بیضوی در میدان های اولیه و باینری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 639

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF03_0252

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

سیستم رمزنگاری خم بیضوی (ECC) یک سیستم رمزنگاری کلید عمومی می باشد که اندازه کلید عمومی آن کوچکتر از دیگر سیستم های کلید عمومی شناخته شده نظیر RSA در سطح امنیتی معادل است. کوتاه بودن طول کلید در رمز نگاری خم بیضوی باعث تسریع در محاسبات شده و حافظه مورد نیاز را کاهش می دهد و همچنین استفاده بهینه و کارآمد از پهنای باند را فراهم می سازد. پیاده سازی رمزنگاری خم بیضوی شامل بسیاری از عملیات های ریاضی می باشد که یکی از آنها عملیات ضرب نقطه ای خم بیضوی می باشد که نفوذ زیادی در پروتکل های رمزنگاری خم بیضوی دارد. در این مقاله ما روشهای ضرب نقطه ای خم بیضوی که توسط محققان پیشنهاد شده را مورد مطالعه قرار داده و پیاده سازی نرم افزاری این روش ها را درزبان برنامه نویسی C در یک رایانه CORE i 5 با استفاده از پیشنهاد NIST بر روی میدان های اولیه و باینری اجرا نموده ایم و پس از آن پیاده سازی الگوریتم های ضرب نقطه ای خم بیضوی را در الگوریتم امضای دیجیتال خم بیضوی (ECDSA) انجام داده و روش های مختلف را قیاس و در نهایت نتایج بدست آمده را با مطالعات اخیر مقایسه نموده ایم.

کلیدواژه ها:

رمزنگاری خم بیضوی ، ضرب نقطه ای خم بیضوی ، امضای دیجیتال خم بیضوی

نویسندگان

فیض اله کاویانی

کارشناس ارشد مخابرات ( گرایش رمز)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • معصومی مسعود و مهدیزاده، "پیاده سازی سخت افزاری یک پردازنده ...
  • M. Masoumi and H. Mahdizadeh, ...
  • Transactions On Very Large Scale Integration (VLSI) Systems, vol. 21, ...
  • Darrel Hankerson, Julio Lopez Hernandez, Alfred Menezes, Software Imp lementation ...
  • D.Hankeson, A.menezes and S.Vanstone, "Guide to Ellitic Curve Cryptography" , ...
  • Hai Yan and Zhijie Jerry Shi, _ Software Imp lementations ...
  • William Stallings "Cryptography and Network Security", Prentice Hall, 2011. ...
  • H.Cohen and G.Frey, "Handbook of Elliptic and Hyperelliptic Curve Cryptography" ...
  • نمایش کامل مراجع