一种基于椭圆曲线的软件实现密码系统评估方法

Arnaldo J. de Almeida Jr., M. Henriques
{"title":"一种基于椭圆曲线的软件实现密码系统评估方法","authors":"Arnaldo J. de Almeida Jr., M. Henriques","doi":"10.5753/sbseg.2001.21286","DOIUrl":null,"url":null,"abstract":"recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas\",\"authors\":\"Arnaldo J. de Almeida Jr., M. Henriques\",\"doi\":\"10.5753/sbseg.2001.21286\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.\",\"PeriodicalId\":129792,\"journal\":{\"name\":\"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)\",\"volume\":\"26 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2001-03-05\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/sbseg.2001.21286\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2001.21286","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0

摘要

最近,基于椭圆曲线的加密(ECC)已经获得了相当大的商业接受,它被纳入ANSI、IEEE、ISO和NIST标准,它在协议安全层(如ATM和WAP)中的使用规范,以及它在服务(如SET和IPSec)中的实现证明了这一点。基于椭圆曲线的密码系统的主要优点是使用比其他系统(如RSA)更小的密钥,同时保持相同的安全级别。这使得它们在资源有限(处理时间、内存空间、带宽)的环境中实现很有趣,例如pda、移动电话、寻呼机和智能卡。然而,ECC的实现有很多选择,从有限域的选择到模和椭圆算法。在本文中,我们对在不同硬件平台上实现的ecc进行了比较分析,并使用一个通用度量对它们进行了分类,该度量允许评估每个实现的效率,而不考虑时钟频率或使用的安全级别等因素。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
Uma proposta para avaliação de criptossistemas implementados em software baseados em curvas elípticas
recentemente a criptografia baseada em curvas elípticas (ECC) tem recebido considerável aceitação comercial, evidenciada pela sua inclusão nos padrões ANSI, IEEE, ISO e NIST, sua especificação para uso nas camadas de segurança de protocolos como ATM e WAP, bem como sua implementação em serviços como SET e IPSec. Criptossistemas baseados em curvas elípticas apresentam como principal vantagem o uso de chaves menores que aquelas empregadas em outros sistemas, como RSA por exemplo, mantendo o mesmo nível de segurança. Isto os torna interessantes para serem implementados em ambientes onde existe restrição de recursos (tempo de processamento, espaço de memória, largura de banda), como por exemplo em PDAs, telefones celulares, pagers e smart-cards. No entanto, são muitas as alternativas de implementação de ECC, desde a escolha do corpo finito aos algoritmos de aritmética modular e elíptica. Neste artigo fazemos uma análise comparativa de ECCs implementados em várias plataformas de hardware e classificamos as mesmas usando uma métrica comum, o que permite avaliar a eficiência de cada implementação independentemente de alguns fatores como frequência de clock ou nível de segurança utilizados.
求助全文
通过发布文献求助,成功后即可免费获取论文全文。 去求助
来源期刊
自引率
0.00%
发文量
0
期刊最新文献
Aplicando Ataques de Dicionário no protocolo Kerberos do Windows 2000 Acesso remoto em firewalls e topologia para gateways VPN Um Linux Reduzido para Sistema de Firewall Forense Computacional: Aspectos Legais e Padronização Substituição Homofônica utilizando Códigos de Huffman Canônicos
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1