مقایسه دو الگوریتم رمزنگاری ECC و RSA

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,853

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ECCIRD01_031

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

امروزه، استفاده از دستگاه های با منابع محدود در حال افزایش است و این دستگاه ها در درجه اول با داده های حساس کار می کند. در نتیجه، امنیت داده ها برای تولید کنندگان و کاربران به مسیله ای بسیار مهم تبدیل شده است. با توجه به انقلابی که اینترنت در سیستم ها ایجاد کرده است ، سطح امنیت سیستم ها نیز به یک نگرانی اصلی تبدیل شد است. بنابراین، با دقت در انتخاب الگوریتم رمزنگاری می تواند افزایش بهره وری دستگاه و کاهش خطر از دست دادن اطلاعات حساس را فراهم کند.این مقاله الگوریتم رمزنگاری منحنی بیضوی (ECC) و الگوریتم RSA را از جوانب محتلفی مورد برسی و مقایسه قرار داده است.

کلیدواژه ها:

حداکثر 10 کلمه بعنوان کلمات کلیدی انتخاب شود. این کلمات باید موضوعات اصلی و فرعی مقاله را نشان دهند

نویسندگان

مصطفی فرهادی مقدم

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات-امنیت اطلاعات، دانشکده مهندسی، واحد اسرار، دانشگاه بین المللی امام رضا (ع)

آرزو زمردی جامی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر-نرم افزار، دانشکده مهندسی ، واحد فردوس ، دانشگاه آزاد اسلامی

امیرحسین مهاجرزاده

استادیار، گروه آموزش مهندسی کامپیوتر دانشکده مهندسی دانشگاه فردوسی مشهد

بهزاد مولوی قلعه نی

مربی، عضو هیات علمی موسسه آموزش عالی وحدت تربت جام

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W. Rankl, W. Effing, "Smart card handbook, 3rd ed., John ...
  • J. A .Menezes, C.Paul, V.Oorschot, S. A. Vanstome "Handbook of ...
  • Kumar, S. Elliptic Curve Cryptography For Constrained Devices. Dissertation, Rurh-University ...
  • R. L. Rivest, A. Shamir and L. Adleman. "A method ...
  • P. Kocher. "Timing Attacks on Implementations of Diffie-Hellma, RSA, DSS, ...
  • Majid Bakhtiari, Mohd Aizaini Maarof. "Serious Security _ _ _ ...
  • Koblitz, N. Elliptic curve cryptosystems. Mathematics of computation. No. 48, ...
  • Sonali U. Nimbhorkar, and Dr. L. G. Malik. _ Survey ...
  • vol.57, no.11, pp.1443, 1453, 2008. ...
  • A. Lenstra, and E. Verheul, "Selecting Cryptographic Key Sizes", Journal ...
  • Certicom researc, "The elliptic curve cryptosystem; Retrived from htttp ://www ...
  • Yong Wang; Streff, K.; Raman, S., "Smartphone Security Challenges, " ...
  • Torri, N. and Yokoyama, K. Elliptic Curve Cryptosystem. FUJITSU Sci. ...
  • _ _ on a smart card. ANZIAM J. 44(E) :C354-C377, ...
  • Lauter, K. The advantages of elliptic curve cryptography for wireless ...
  • W. Rankl, W. Effing, "Smart Card Applications, Design Models for ...
  • GmbH.Devrient, Munich. x Germany, Translated by Kenneth Cox. ...
  • A. B. Mohamed, A A. Hamid, K. Y, Mohamed, "Implementation ...
  • Nyamasvisva, E. Tadiwa, H. Halabi, "Multi-level security algorithm for randon ...
  • E. Barker, W. Barker, W. Burr, W. Polk, and M. ...
  • C. Research, Standars for efficient cryptography-sec 1, " Recommendet Elliptic ...
  • W. Diffie and M. Hellman, "New directios in cryptography, " ...
  • Dabholkar, A. Yow, K.C. "Efficient Implementation of Elliptic ...
  • Roshan Duraisamy; Salcic, Z.; Morales-Sandova, M.; Feregrino- _ _ th ...
  • نمایش کامل مراجع