سفارش تبلیغ
صبا ویژن
[ و شنید که مردى مى‏گوید « إنّا لِلَّهِ وَ إنّا إلَیْهِ راجِعُونَ » فرمود : ] گفته ما « ما از آن خداییم » اقرار ما است به بندگى و گفته ما که « به سوى او باز مى‏گردیم » اقرار است به تباهى و ناپایندگى . [نهج البلاغه]
لوگوی وبلاگ
 

دسته بندی موضوعی یادداشتها
 
دانلود رایگان مقاله ISI ، دانلود مقالات IEEE ، دانلود رایگان مقاله IEEE ، دانلود مقاله ، دانلود مقالات ISI ، دانلود رایگان مقاله ACM ، دنلود مقالات ISI ، دانلود رایگان مقاله Science Direct ، دانلود رایگان مقاله از ACM ، دانلود رایگان مقالات مهندسی ، دانلود رایگان مقالات ACM ، دانلود رایگان مقاله مهندسی ، دانلود رایگان مقالات IEEE ، دانلود رایگان مقاله Springer ، دانلود رایگان مقاله آی اس آی ، دانلود مقالات آی اس آی ، دانلود مقاله آی اس آی ، یوزرنیم و پسورد دانشگاه های معتبر ، دانلود مقاله از IEEE ، دانلود رایگان مقالات آی اس آی ، دانلود رایگان مقاله ، دانلود ، یوزرنیم و پسورد سایتهای علمی ، دانلود رایگان مقالات ISI ، دانلود رایگان مقاله Science Direc ، دانلود رایگان ، دانلود رایگان مقالا ، دانلود رایگان مقالات IEEE، دانلود رایگان مقالات ISI، دانلود مقال ، Free ISI Paper Download ، ISI Paper Download ، Paper Download ، انلود رایگان مقالات IEEE ، دانلود رایگان مقالات مهندسی. دانلود رایگان مقاله Springer. دانلو ، دانلود مقاله ISI ، رایگان مقالات ACM ، و پسورد سایتهای علمی ، یوزرنیم ، دانلود مقالات آی ، دانلود مقالات IEEE, دنلود مقالات ISI, دانلود رایگان مقاله IEEE, ، دانلود، مقاله، ISI، 2013، رایانش فراگیر ،

آمار و اطلاعات

بازدید امروز :55
بازدید دیروز :51
کل بازدید :257488
تعداد کل یاداشته ها : 160
103/9/3
8:25 ع

رمزنگاری منحنی بیضوی (ECC) یک رمزنگاری به روش کلید عمومی می‌باشد که بر اساس ساختاری جبری از منحنی های بیضوی بر روی زمینه‌های محدود طراحی شده. استفاده از منحنی‌های بیضوی در رمزنگاری به طور جداگانه توسط نیل کوبلیتز و ویکتور س. میلر در سال 1985 پیشنهاد شد. منحنی‌های بیضوی همچنین در چندین الگوریتم فاکتورگیری عدد صحیح نیز استفاده شده‌است که این الگوریتم‌ها دارای کاربردهایی در زمینه? رمزنگاری می‌باشند، مانند فاکتور منحنی بیضویLenstra.

رمزنگاری کلید عمومی مبتنی بر اشکالات برخی از مسائل ریاضی است. در اوایل سیستم‌های مبتنی بر کلید عمومی با این فرض که پیدا کردن دو یا بیشتر از دو عامل اول بزرگ برای یک عدد صحیح بزرگ مشکل است امن تلقی می‌شدند. برای پروتکلهای مبتنی بر منحنی بیضوی، فرض بر این است که پیدا کردن لگاریتم گسسته از یک عنصر تصادفی منحنی بیضوی با توجه به یک نقطه پایه? عمومی شناخته شده غیر عملی می‌باشد. اندازه منحنی بیضوی تعیین کننده سختی مسئله‌است. مزیت اصلی که توسط ECC وعده داده می‌شد یک کلید با اندازه کوچکتر بود، که این موضوع به معنی کاهش ذخیره سازی و انتقال مورد نیاز است، به این معنی که، یک سیستم منحنی بیضوی می‌تواند همان سطح ازامنیت را که یک سیستم مبتنی بر RSA با ماژولهای بزرگ و طول بلند کلید فراهم می‌کند را ایجاد کند، به عنوان مثال، یک کلید عمومی 256 بیتی مبتنی بر ECC می‌بایست امنیت قابل مقایسه‌ای با یک کلید عمومی 3072 بیتی مبتنی بر RSA داشته باشد. برای اهداف امروزی رمزنگاری، منحنی بیضوی یک منحنی مسطح است که متشکل از نقاط رضایت بخش معادله می‌باشد. 

همراه با یک نقطه برجسته در بی نهایت (نشان داده شده به شکل ∞)(مختصات در اینجا از یک حوزه ثابت متناهی از مشخصه که با 2 یا 3 برابر نیست انتخاب می‌شوند، و یا اینکه معادله منحنی تا حدودی پیچیده تر خواهد بود.) این مجموعه همراه با عملیات گروهی از نظریه گروه بیضوی از گروه Abelian، با نقطه‌ای در بینهایت به عنوان عنصر هویت می‌باشند. ساختار گروه از گروه مقسوم علیه تنوع جبری زیرین ارث بری می‌کند. همانطور که برای دیگر سیستم‌های رمزنگاری کلید عمومی محبوب، بدون اثبات ریاضی برای امنیت ECC از سال 2009 منتشر شد. با این حال، آژانس امنیت ملی ایالات متحده ECC و از جمله طرح‌های مبتنی بر آن را در سوئیت B خود قرار داد، که مجموعه‌ای از الگوریتم‌های توصیه شده بود و با این کار این الگوریتم را تایید کرد و اجازه داد تا از آن برای حفاظت از اطلاعات طبقه بندی شده و محرمانه با کلید 384 بیتی استفاده شود. در حالی که حق ثبت اختراع RSA در سال 2000 منقضی می‌شد، سیستم‌های ثبت اختراع به شدت در حال ثبت برخی از ویژگی‌های تکنولوژی ECC بودند. هر چند برخی استدلال می‌کردند که امضای دیجیتال منحنی بیضوی استاندارد فدرال (ECDSA NIST FIPS 186-3) و برخی طرح‌های تبادل کلید قابل انجام مبتنی بر ECC (شامل ECDH) را می توان بدون نقض این حقوق نیز استفاده نمود.

منیت کاملECC بستگی به توانایی محاسبه? ضرب نقطه‌ای و عدم توانایی برای محاسبه حاصلضرب با توجه به نقاط اصلی و نقاط تولید شده دارد.

از آنجایی که پر سرعت ترین الگوریتم‌های شناخته شده که حل رمزنگاری منحنی بیضوی با آنها ممکن است (مانند baby-step giant-step, Pollard"s rho و غیره) به( )O مرحله نیاز دارند، از این رو زمینه زیرین باید تقریباً 2 برار پارامتر امنیت باشد. برای مثال برای امنیت 128 بیتی ما نیاز به منحنی ای با Fq داریم به طوری که مقدار q در حدود 256^2. این را می توان با رمزنگاری با زمینه محدود (مانند DSA) مقایسه کرد که به که کلید عمومی 3072 بیتی و یک کلید خصوصی 256 بیتی نیاز دارد. و رمزنگاری فاکتورگیری عدد صحیح(مانند RSA) که به 3072 بیت کلید عمومی و خصوصی نیاز دارد. قوی ترین طرح ECC (عمومی) شکسته شده تا به امروز یک کلید 112 بیتی برای زمینه مورد اولو یک کلید 109 بیتی برای رشته‌های باینری بوده‌است. زمینه? مورد اول در جولای 2009 با استفاده از مجموعه‌ای با بیش از 200 کنسول بازی پلی استیشن 3 شکسته شد و می‌توانست با استفاده از این مجموعه در صورتی که به طور مداوم کار کند در 3?5 ماه به پایان برسد. مورد رشته‌های باینری در اپریل 2004 با استفاده از 2600 کامپوتر در 17 ماه شکسته شد. پروژه فعلی شکستن ECC2K-130به وسیله? ریسرچ این موشن که با استفاده از طیف گسترده‌ای از سخت افزارهای متفاوت (CPUs, واحد پردازش گرافیکیs, اف‌پی‌جی‌ای) انجام می‌شود.

 

برگرفته از ویکی پدیا

 

برای دانلود مقاله های ISI مربوط به رمزنگاری خم (منحنی) بیضوی در سالهای 2012  و 2013 به وب سایت ایران سای – مرجع علمی فنی مهندسی مراجعه نمایید.

 

 


91/12/25::: 1:19 ع
نظر()