کاربرد ابر منحنی‌های بیضوی در رمزنگاری

author

Abstract:

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می‌باشند به همین دلیل آن­ها به سمت استفاده از ابر منحنی‌های بیضوی[3] در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی‌ها در رمزنگاری می­پردازیم. در این تحقیق امنیت و کارائی این منحنی­هابررسی می­شود.   [1] Integer Factorization Problem [2]Elliptic curve Cryptography (ECC) [3]Hyperelliptic curve

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

آشنایی با رمزنگاری خم های بیضوی

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

full text

کاربرد رمزنگاری در نظریۀ بازی ها

نظریۀ بازی ها نقشی مهم در مدل سازی و حل مسائل دستگاه های چند عاملی مانند ارتباطات در شبکه های رایانه ای دارد و بررسی الگوریتم ها و پیچیدگی محاسباتی مسائل موجود در نظریۀ بازی ها، به زمینۀ پژوهشی پویایی در علوم رایانه تبدیل شده است. در نظریۀ بازی ها از تعادل ها به مثابۀ راه حلی برای دست یابی به پاسخ مسائل استفاده می شود. یکی از این تعادل ها که به تعادل همبسته معروف است، با استفاده از یک میانجی مو...

full text

کلاسهای هم ارزی خم های ابر بیضوی با گونای 2 و کاربردهای آن در رمزنگاری

در این پایان نامه ابتدا به معرفی خم های جبری و گونای آن ها می پردازیم. سپس خم های ابر بیضوی و ژاکوبین آن ها و مسئله لگاریتم گسسته روی ژاکوبین یک خم ابر بیضوی را مورد بررسی قرار خواهیم داد. پس از آن یک معادله ی جایگزین برای خم های ابر بیضوی از گونای 2 روی میدان های متناهی با مشخصه ی مخالف 2 و 5 ارائه خواهیم داد. در پایان به یافتن تعداد کلاس های ایزومورفیسم خم های ابر بیضوی از گونای 2 روی میدان ...

15 صفحه اول

پیاده‌سازی سخت‌افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان GF(2163)

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیاده‌سازی شده است. طراحی معماری‌های جدید و کارآمد برای واحدهای محاسبات میدان و به‌ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبو...

full text

پیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...

full text

رمزنگاری روی خمهای بیضوی براساس زوج سازی

در این پایان نامه رمزنگاری کلید عمومی و سیستمrsa و الجمال و امضای دیجیتال مورد بحث قرار گرفته و خمهای بیضوی روی میدانهای مختلف مطالعه شده و در نهایت رمزنگاری روی خمهای بیضوی به کمک زوج سازی های مورد بحث قرار گرفته است و سپس خمهای خوش تزویج معرفی شده و چند روش ساخت آنها گفته شده است.

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 4  issue 2

pages  3- 11

publication date 2016-03

By following a journal you will be notified via email when a new issue of this journal is published.

Keywords

No Keywords

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023