• فهرس المقالات Elliptic Curve

      • حرية الوصول المقاله

        1 - رای‌گیری الکترونیکی بر اساس رمزنگاری همریخت در گروه خم بیضوی
        سجاد رضایی ادریانی مهدی سجادیه
        امروزه انتخاب نقش مهمی در برآورده کردن مردم سالاری دارد که بایستی در همه حالات در دسترس باشد. رای گیری الکترونیکی بستری را فراهم میآورد تا در هر مکان بتوان این کار را انجام داد. در این مورد بسیاری از طرحهای انتخاب الکترونیک وجود دارند که امنیت خوبی دارند ولی کارایی لازم أکثر
        امروزه انتخاب نقش مهمی در برآورده کردن مردم سالاری دارد که بایستی در همه حالات در دسترس باشد. رای گیری الکترونیکی بستری را فراهم میآورد تا در هر مکان بتوان این کار را انجام داد. در این مورد بسیاری از طرحهای انتخاب الکترونیک وجود دارند که امنیت خوبی دارند ولی کارایی لازم را ندارند. در این مقاله، یک طرح انتخابات بر اساس رمزنگاری همریخت در گروه جمعی خم بیضوی بیان میشود که ویژگیهایی از جمله استحقاق، محرمانگی، بدون رسید بودن، عدم امکان اجبار و غیره را برآورده میسازد و بدلیل استفاده از گروه خم بیضوی، درکنار امنیت معادل، کارایی خوبی در مقایسه با طرح‫هایی که بر اساس مسئله‫ی تجزیه اعداد و مسئله‫ی لگاریتم گسسته هستند را ارائه میدهد(با کلید 160بیتی خم بیضوی امنیت معادل کلید 1024 بیتی RSA دارد). ‬ هر چند انتخابات مبتنی بر رمزنگاری همریخت و مسالهی لگاریتم گسسته در طرح هوزتی آمده است ولی روش مستحکمتر ارائه شده با تغییرات لازم و همچنین با ارائهی یک امضای کور که متناسب با طرح رای‌گیری، سعی شده است که این روش نسبت به مباحث ارائه شده تا به امروز امنتر باشد.‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬ تفاصيل المقالة
      • حرية الوصول المقاله

        2 - Secure protocol for communications in IoT-based wireless sensor networks using kerberos and elliptic curve cryptography
        Atefeh  Moradi Mohammad ahmadinia Mohammad Davarpour
        The Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, mul أکثر
        The Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, multimedia information moves from one end to another, and computational complexity with constrained environments such as ad-hoc networks, mobile networks, etc., is crucial. Wireless Sensor Networks (WSNs) consist of a large number of sensor nodes, each with very limited computational power and storage capacity. Sensor nodes are typically installed for monitoring activities in unsupervised locations, controlled by one or more gateway nodes. Maintaining the confidentiality of information communication is one of the main challenges, and preserving the privacy of multimedia data from unauthorized access by attackers is a major issue for active WSNs with IoT. In this paper, to leverage the benefits of the Kerberos encryption protocol and reduce overhead for IoT-based wireless sensor networks, users are authenticated using the Kerberos protocol, and then sensor data is encrypted using elliptic curve encryption protocol. The proposed method enhances the security of wireless sensor network by combining Kerberos encryption and elliptic curve encryption techniques. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - Secure protocol for communications in IoT-based wireless sensor networks using kerberos and elliptic curve cryptography
        Mohammad ahmadinia Mohammad Davarpour
        The Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, mul أکثر
        The Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, multimedia information moves from one end to another, and computational complexity with constrained environments such as ad-hoc networks, mobile networks, etc., is crucial. Wireless Sensor Networks (WSNs) consist of a large number of sensor nodes, each with very limited computational power and storage capacity. Sensor nodes are typically installed for monitoring activities in unsupervised locations, controlled by one or more gateway nodes. Maintaining the confidentiality of information communication is one of the main challenges, and preserving the privacy of multimedia data from unauthorized access by attackers is a major issue for active WSNs with IoT. In this paper, to leverage the benefits of the Kerberos encryption protocol and reduce overhead for IoT-based wireless sensor networks, users are authenticated using the Kerberos protocol, and then sensor data is encrypted using elliptic curve encryption protocol. The proposed method enhances the security of wireless sensor network by combining Kerberos encryption and elliptic curve encryption techniques. تفاصيل المقالة