• صفحه اصلی
  • جستجوی پیشرفته
  • فهرست کتابخانه ها
  • درباره پایگاه
  • ارتباط با ما
  • تاریخچه

عنوان
بهبود روش رمزنگاری منحنی بیضوی با استفاده از روش های موازی

پدید آورنده
/گل ناز صاحبی

موضوع

رده

کتابخانه
کتابخانه مرکزی و مرکز اسناد و انتشارات دانشگاه تبریز

محل استقرار
استان: آذربایجان شرقی ـ شهر: تبریز

کتابخانه مرکزی و مرکز اسناد و انتشارات دانشگاه تبریز

تماس با کتابخانه : 04133294120-04133294118

شماره کتابشناسی ملی

شماره
‭۱۲۷۵۲پ‬

زبان اثر

زبان متن نوشتاري يا گفتاري و مانند آن
per

عنوان و نام پديدآور

عنوان اصلي
بهبود روش رمزنگاری منحنی بیضوی با استفاده از روش های موازی
نام نخستين پديدآور
/گل ناز صاحبی

وضعیت نشر و پخش و غیره

نام ناشر، پخش کننده و غيره
: پردیس بین المللی ارس

مشخصات ظاهری

نام خاص و کميت اثر
‮‭۱۰۷‬ص‬

یادداشتهای مربوط به نشر، بخش و غیره

متن يادداشت
چاپی

یادداشتهای مربوط به پایان نامه ها

جزئيات پايان نامه و نوع درجه آن
کارشناسی ارشد
نظم درجات
رشته‌ی علوم کامپیوتر گرایش سیستم‌های کامپیوتری
زمان اعطا مدرک
‮‭۱۳۹۳/۰۲/۰۷‬
کسي که مدرک را اعطا کرده
تبریز

یادداشتهای مربوط به خلاصه یا چکیده

متن يادداشت
یکی از روش‌صهای رمزنگاری اطلاعات از طریق سیستم‌صهای ارتباطی نوین بر پای‍ انتقال سریع و ایمن اطلاعات، الگوریتم رمزنگاری منحنی‌صهای بیضوی است .برای افزایش امنیت استفاده از کلیدهای بزرگ‌تر جهت محافظت پایدار در برابر حملات، واجب و ضروری است .در حالی که استفاده از منحنی‌های بیضوی با طول کلید کمتر امنیتی مشابه و حتی بیشتر از سیستم‌های رمزنگاری با طول کلید بزرگ‌تر را به ما می‌دهد .این مزیت برای وسایلی که از نظر حافظه و ظرفیت پردازش محدود هستند، مانند کارت‌های هوشمند، اهمیت زیادی دارد .مزیت اصلی این روش نیز در این است که امنیت آن بستگی به تعداد نقاط روی منحنی) درج‍ منحنی (و سختی حل مسئل‍ لگاریتم گسسته در منحنی‌های بیضوی دارد .گروه منحنی بیضوی با مختصات دو بعدی در یک میدان متناهی از اعداد اول شامل تمامی نقاطی که در معادل‍ مشخص‍ منحنی مورد نظر صدق کنند، یک نقطه در بی‌صنهایت به عنوان عنصر همانی این گروه و همچنین عملگر جمع مربوط به گروه می‌صباشد .الگوریتم‌صهای نامتقارن که از این روش برای تولید کلید استفاده می‌صکنند بدین ترتیب عمل می‌صکنند که عدد یک تصادفی متعلق به میدان مورد نظر انتخاب کرده و آن را کلید خصوصی می‌صنامند .سپس کلید عمومی را به صورت ضرب نقطه‌صای این عدد تصادفی در نقطه-ای پایه بر روی منحنی محاسبه می‌صکنند .محاسب‍ این عدد تصادفی) کلید خصوصی (از روی نقط پایه و حاصل‌صضرب این نقطه در آن عدد تصادفی) کلید عمومی (دارای پیچیدگی نمایی است که همان مسئل‍ لگاریتم گسسته در این روش می‌صباشد .یکی از مسائل مطرح در رمزنگاری منحنی‌صهای بیضوی استفاده از منحنی امن و یا استفاده از یک منحنی نزدیک‌صتر به منحنی امن با توجه به اصول انتخاب صچنین منحنیی می‌صباشد .در این روش از آن‌ص‍ جایی که بر روی اعداد هرچه بزرگ‌صتر میدان می‌صبایست کار کرد، با افزایش عدد میدان تعداد نقاط ممکن و منحنی‌صهای به‌صوجودآمده یعنی فضای جستجو به صورت نمایی رشد می‌صنماید .در نتیجه با یک مسئل‍ سخت ریاضی با پیچیدگی از درج‍ غیرچندجمله‌صای روبرو خواهیم بود که روش‌صهای تکاملی و تکاملی موازی برای حل این قبیل مسائل مناسب می‌صباشند .در این پایان‌صنامه ابتدا رمزنگاری منحنی بیضوی و اصول انتخاب یک منحنی امن بررسی شده‌صاند و سپس با توجه به این اصول سعی بر آن داریم که منحنی بهین‍ بیضویی را پیدا کرده و آن را جهت رمزنگاری معرفی نماییم .برای پیدا کردن این منحنی، با توجه به اصول انتخاب منحنی امن، یک الگوریتم بهینه‌صساز ژنتیک موازی چندجمعیتی ارائه خواهیم داد .در این الگوریتم ابتدا در هر پردازنده جمعیت اولی‍ مجزایی از منحنی-های بیضوی ممکن را تشکیل داده و سپس بر روی هر کدام از آن-ها، کاملا به صورت مجزا، عملیات الگوریتم ژنتیک را تا رسیدن به نتیج‍ نهایی اعمال خواهیم کرد
متن يادداشت
and MPI ++hard). So the evolutionary optimization methods can be suitable for these problems. In this thesis, elliptic curve cryptography and selection principles of secure EC are firstly analyzed. Then, based on the selection principles, a selection algorithm of security EC based on a parallel evolutionary algorithm is put forward. Our main goal of this thesis is improvement of confidentiality, security and speed of elliptic curve cryptography by a Multi population Parallel Genetic Algorithm. So firstly, we assume the possible elliptic curves as the search space and secondly, based on the selection principles, we try to select the best or the closest curve to the secure curve. We implemented this algorithm by C-polynimial oreder (NP-key cryptographic systems. In order to ensure the security of elliptic curve cryptosystem, it is necessary that the elliptic curves are safe against all kinds of attack algorithms about the elliptic curve discrete logarithm problem. By increasment the number of field the order of curve will increase too, so that our search space to find a secure curve will be too extensive. Therefore, selection of secure elliptic curves is a mathematics difficult problem with a non-One of the cryptography methods via modern communicational is Elliptic Curve Cryptography (ECC). Use of longer key length to increase speed and security is an essential object. Elliptic curves with lesser key length give us the same security as longer key length cryptography systems.Therefore ECC seems very useful for providing a high level of security on the divices that have limited memory and processing capacity such as ATM and smart cards compared to the traditional public

نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )

مستند نام اشخاص تاييد نشده
صاحبی، گل ناز

نام شخص - ( مسئولیت معنوی درجه دوم )

مستند نام اشخاص تاييد نشده
کریم پور، جابر، استاد راهنما
مستند نام اشخاص تاييد نشده
لطفی، شهریار، استاد مشاور

دسترسی و محل الکترونیکی

يادداشت عمومي
سیاه و سفید

وضعیت فهرست نویسی

وضعیت فهرست نویسی
نمایه‌سازی قبلی

پیشنهاد / گزارش اشکال

اخطار! اطلاعات را با دقت وارد کنید
ارسال انصراف
این پایگاه با مشارکت موسسه علمی - فرهنگی دارالحدیث و مرکز تحقیقات کامپیوتری علوم اسلامی (نور) اداره می شود
مسئولیت صحت اطلاعات بر عهده کتابخانه ها و حقوق معنوی اطلاعات نیز متعلق به آنها است
برترین جستجوگر - پنجمین جشنواره رسانه های دیجیتال