ارائه یک روش پیاده سازی مقیاس پذیر با کارایی وامنیت بالا برای سیستم رمزنگاری منحنی بیضوی با کاربرد در شبکه های بیسیم

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,508

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_008

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

دراین مقاله ساختار جدیدی برای پیاده سازی الگوریتم ضرب اسکالر در سیستم های رمزنگاری منحنی بیضوی ECC برای افزایش بازدهی الگوریتم احراز اصلات در شبکه های بیسیم و سیستم های موبایل ارائه شده است در ساختار پیشنهادی از روش پنجره ای تکنیک تبدیل کد recoding ساختار موازی و ضرب کننده مقیاس پذیر مبنای بالا استفاده شده است از ساختار موازی برای انجام همزمان عملیات جمع نقطه ای و دو برابر کردن نقطه ای و از تکنیک دسته بندی و تبدیل کد برای کاهش تعداد عملیات جمع کردن نقطه ای و از ضرب کننده مقیاس پذیر مبنای بالا برای افزایش سرعت انجام عملیات ضرب در میدان گالوا و د رنتیجه افزایش سرعت انجام عملیات ضرب اسکالر استفاده شده است استفاده از ساختار پیشنهادی باعث افزایش امنیت در مقابل حملاتی زمانی حملات تحلیل توان و حملات تحلیل الکترومغناطیسی و کاهش هزینه محاسبات الگوریتم میگردد. دراین کاهش هزینه در حدود 70% به ازای w=4 و w=8 نسبت به الگوریتم ضرب اسکالر IWN و در حدود 83% الی 90% به ازای W=4 و حدود 93% الی 95 % به ازای W=8 نسبت به الگوریتم ضرب TWN برای پیاده سازی محاسبات در دستگاه مختصات استاندارد و تصویری شده است.

کلیدواژه ها:

امنیت شبکه های بیسیم ، الگوریتم احراز اصالت ، سیستم رمزنگاری منحنی بیضوی ECC ، الگوریتم ضرب اسکالر ، الگوریتم ضرب همنهشتی مقیاس پذیر ، ساختار موازی

نویسندگان

پرویز کشاورزی

دانشگاه سمنان دانشکده مهندسی برق و کامپیوتر

عبدالحسین رضایی

دانشگاه سمنان دانشکده مهندسی برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رضائی، عبدالحسین و کشاورزی: پرویز، "بهبود الگوریتم توان رسانی همنهشتی ...
  • رضائی، عبدالحسین و کشاورزی، پرویز: "بهبود سرعت الگوریتم ضرب اسکالر ...
  • صنعتی خواجه نصیرالدین طوسی _ تهران، 24 الی 25 شهریورماه ...
  • _ _ attacks _ [12] N. Kobltz, : Elliptic curve ...
  • J.Yang _ Chag, _ _ rernote _ _ witth key ...
  • Y.Xiao-hui, , .Fan, Z..Jun, D .Zi-Bi amd Z.Yong-Fu, _ optimized ...
  • Z. Chen, L. Xu ad C.Wu, _ of large fatiiies ...
  • lliptic curves, " Intermatiomal joumal of network security, vol. 1 ...
  • S.M. Shohdy.A.B. Elsisi and N Ismail, Hardware Implerm _ cf ...
  • P. Abichar, A. Mhatnedl ard B. Elhassan, * A fast ...
  • Proceedigs of the 2007 interational coference ofn next generation mobile ...
  • _ Cao, W. Kou, L. Dang, and B. Zlao, :IMBAS: ...
  • dlistributed electric auttenticatiom Aء، [9] Z.. Chen, X .Sorg, scherne ...
  • Y. Liao, S. Wang, _ amd efficiett scheme of _ ...
  • _ [11] V.Miller, IJses of elliptic _ i1 cryptography, ; ...
  • computer, vol _ pp.203-209, 1987. ...
  • P. Shah, X. Huang _ Sharmma, "Slidig _ _ lexible ...
  • N.A. Saqib, F. _ drguez-H erriquez _ Diaz-perez, * A ...
  • Y.Dan, X. Zou, Z. Liu, Y. _ _ performance hardware ...
  • _ Rua, R. Katti, and D. Hiketmeyer, _ _ Implem ...
  • B. Qin, M. Li, F. Kong and D. Li, _ ...
  • _ _ Zu and R. Zlao, : _ algorithm of ...
  • G. (Trlando and C. Paar, * A scalable GF(p) elliptic ...
  • A. (Gutub and M. Ibrahim, _ radlix parallel architecture for ...
  • scalable architecture for modular Aء» [22] A. Tenca and C. ...
  • Y. FAN, T. Ikenaga, and S. Goto _ High-speed Design ...
  • G. Dormae and I. Quisquater, "High-speed hardxare implerm emtatioms of ...
  • F. Ro diguez- Henriquez, N.A.Saqib, A.Diaz-perez add C.K.Koc, _، Cryptographic ...
  • high radix _ Parallelizedء [26] K. Kelley and D. Haris ...
  • G. HHachez ad J.-J. Quisquater, ...
  • cryptographic algorithm, Rexuee HF Tijdschrift 2001, vol.3, pp. 36-45, 2004. ...
  • نمایش کامل مراجع