نتایج جستجو برای: رتبه خم بیضوی
تعداد نتایج: 14915 فیلتر نتایج به سال:
زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضای دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آنها مورد استفاده قرار میگیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه میشود و نسخه بهبودیافته این الگوریتم برای خمهای ابرمنفرد زوج سازی ηt نامیده میشود. به دلیل حجیم و زمان بر بودن...
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیادهسازی شده است. طراحی معماریهای جدید و کارآمد برای واحدهای محاسبات میدان و بهویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبو...
امنیت و مدیریت کلید یکی از مهمترین مسائل چالش برانگیز و سرویس های اساسی در شبکه های حسگر بی سیم محسوب می شود. اولین مرحله در تأمین امنیت، انتخاب یک الگوریتم رمزنگاری مناسب است. در این پایان نامه ما از یک الگوریتم رمزنگاری خم بیضوی استفاده کرده ایم. این انتخاب نه تنها به دلیل اندازه کوتاه طول کلید و سربار کم محاسباتی است که این الگوریتم ایجاد می کند، بلکه الگوریتم خم بیضوی امنیت یکسانی را در مقا...
پروتکل های احراز هویت و توافق کلید نقش بسیار مهمی در فراهم کردن جنبه های مختلفی از امنیت در سیستم هایی که بر پایه اینترنت کار می کنند دارند. تاکنون پروتکل های احراز هویت و توافق کلید بسیاری ارائه شده اند، ولی هر کدام از آن ها مشکلات خاص خود را دارد. هدف اصلی این پایان نامه بهبود پروتکل های احراز هویت و توافق کلید است. از این رو، در این پایان نامه امنیت دو پروتکل احراز هویت و توافق کلیدی که به ت...
زوج سازی در رمزنگاری، یک نگاشت دوخطی از اعضای دو گروه جمعی از خم بیضوی به یک عضو گروه ضربی از میدان متناهی است و به منظور ساختن طرح های رمزنگاری یا حمله به آنها مورد استفاده قرار میگیرد. زوج سازی تیت پرکاربردترین نوع زوج سازی است که با استفاده از الگوریتم میلر محاسبه میشود و نسخه بهبودیافته این الگوریتم برای خمهای ابرمنفرد زوج سازی &etaT نامیده میشود. به دلیل حجیم و زمان بر ب...
از آنجا که می دانیم سامانه های زیادی نظیر الجمال، خم های بیضوی و ابر بیضوی،xtr، lucو سامانه چنبره بنیاد(celidh)را می توان با زبان ژاکوبی تعمیم یافته به عنوان گروه جبری، بیان کرد لذا انگیزه کافی برای مطالعه ژاکوبی تعمیم یافته فراهم شده است. این تغییر ظاهر سامانه ها توانایی بیشتری در بررسی نظری و همچنین در پیاده سازی عملی فراهم می سازد چرا که گروه های جبری چنانکه از نام شان بر می آید هم ...
این تحقیق برآن است تا یک راه مناسب برای پیاده سازی سریع سخت افزاری ضرب نقطه ای در امضای دیجیتال مبتنی بر خم های بیضوی ارائه نماید. در هر سه بخش تولید کلید، تولید امضا و وارسی امضا، تنها چالش محاسباتی عملیات رمزنگاری خم های بیضوی، ضرب نقطه ای بر روی خم بیضوی در گستره میدان های متناهی می باشد. از این رو این پایان نامه به ارائه راهکارهایی به منظور بهینه سازی ضرب نقطه ای می پردازد که خود از دو قسمت...
توافق کلید که یکی از ابزارهای مهم مورد استفاده در بسیاری از پروتکلهای امنیتی به شمار می رود، نخستین بار توسط دیفی و هلمن در سال 1976 میلادی ارایه شد. در هر پروتکل توافق کلید، دو یا چند موجودیت از طریق مبادله پیامهایی بر روی یک کانال عمومی یک کلید پنهان مشترک میان خود برقرار می کنند. در این پروتکلها از روش های گوناگون رمزنگاری استفاده می شود که می-توان آنها را به دو دسته اصلی رمزنگاری متقارن و ر...
در این مقاله مسئله مرزی ابل – پولسن بیضوی با مقادیر مرزی از نوع شتاب ثقل ( حاصل از ثقل سنجی ) و ارتفاع سطحی دریا ( حاصل از ارتفاع سنجی ماهواره ای ) به عنوان راه حلی به منظور تعیین دقیق ارائه گردیده است . این روش علاوه بر تضمین دقت بالا از نظر تئوری حاکم ، مشکل تعیین ژئوئید دقیق در مناطق ساحلی رانیز حل نموده است . نکات برجسته متدولوژی ارائه شده به شرح ذیل می باشد : (1) حذف اثرات نوپوگرافی جهانی ...
بر رویه ی هموار و جهت پذیر m در فضای اقلیدسی ، می توان عملگر خود الحاق شکل s را بر صفحات مماس در هر نقطه ی m تعریف کرد. با عملگر شکل s می توان از طریق محاسبه ی خمیدگی های اصلی، میانگین، گاوسی و نیز تعریف و محاسبه ی راستاهای اصلی، مجانبی، مشخصه و... شکل رویه را تعیین کرد. بر m سه جفت برگ بندی تعریف می شود که به s وابسته هستند، این برگ بندی ها شامل خطوط ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید