آشنایی با رمزنگاری خم های بیضوی
author
Abstract:
بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و تبادل کلید، امضای رقمی، تجزیۀ اعداد بزرگ، آزمون اول بودن و ... کاربرد دارد. در این مقاله، رمزنگاری بر اساس خم های بیضوی را مرور و کاربردهایی از آن را تشریح می کنیم. در پایان نیز برتریِ استفاده از خم های بیضوی را به طور خلاصه بیان می کنیم.
similar resources
پیادهسازی سختافزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان GF(2163)
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیادهسازی شده است. طراحی معماریهای جدید و کارآمد برای واحدهای محاسبات میدان و بهویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبو...
full textکاربرد ابر منحنیهای بیضوی در رمزنگاری
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[1] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی...
full textنقاط گویای خم های بیضوی و کاربردهای آن در رمزنگاری
ر این پایان نامه نقاط گویای خم های بیضوی را مورد بررسی قرار داده و خانواده هایی نامتناهی از خم های بیضوی با رتبه ی یک، دو، سه و چهار می یابیم. به علاوه، با یافتن دو نقطه ی مولد گروه موردل ویل برای هر خم در خانواده ای نامتناهی از خم ها، خانواده ای نامتناهی با رتبه ی حداقل دو می یابیم. همچنین گروه موردل ویل خانواده ای نامتناهی از خم های بیضوی به طور کامل شناسایی می گردند. نشان می دهیم چگونه می تو...
15 صفحه اولپیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...
full textکلاسهای هم ارزی خم های ابر بیضوی با گونای 2 و کاربردهای آن در رمزنگاری
در این پایان نامه ابتدا به معرفی خم های جبری و گونای آن ها می پردازیم. سپس خم های ابر بیضوی و ژاکوبین آن ها و مسئله لگاریتم گسسته روی ژاکوبین یک خم ابر بیضوی را مورد بررسی قرار خواهیم داد. پس از آن یک معادله ی جایگزین برای خم های ابر بیضوی از گونای 2 روی میدان های متناهی با مشخصه ی مخالف 2 و 5 ارائه خواهیم داد. در پایان به یافتن تعداد کلاس های ایزومورفیسم خم های ابر بیضوی از گونای 2 روی میدان ...
15 صفحه اولرمزنگاری به کمک خم های بیضوی و روش های زوج سازی مورد استفاده در آن
رمزنگاری برپایه ی زوج سازی به یک موضوع تحقیقاتی بسیار پرکاربرد تبدیل شده است. در این پایان نامه نگاشت های دوخطی یا زوج سازی ها را تعریف کرده و نشان می دهیم که این زوج سازی ها سیستم های رمزنگاری با قابلیت های جدیدی ایجاد می کنند. از جمله کلیدهای اصلی در سیستم های رمزنگاری بر پایه ی زوج سازی، خم های بیضوی از درجه ی نشاندن کوچک، و زیرگروه های از مرتبه ی اول بزرگ می باشند. این خم های «خوش-تزو...
15 صفحه اولMy Resources
Journal title
volume 38 issue 64
pages 117- 142
publication date 2019-05-22
By following a journal you will be notified via email when a new issue of this journal is published.
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023