..

ஜர்னல் ஆஃப் அப்ளைடு & கம்ப்யூட்டேஷனல் கணிதம்

ஐ.எஸ்.எஸ்.என்: 2168-9679

திறந்த அணுகல்
கையெழுத்துப் பிரதியை சமர்ப்பிக்கவும் arrow_forward arrow_forward ..

Cryptographic Schemes Based on Elliptic Curves over the Ring Zp[i]

Abstract

Kumar M and Gupta P

Elliptic Curve Cryptography recently gained a lot of attention in industry. The principal attraction of ECC compared to RSA is that it offers equal security for a smaller key size. The present paper includes the study of two elliptic curve Ea,b and Ea,-b defined over the ring Zp[i] where i2 = -1. After showing isomorphism between Ea,b and Ea,-b. We define a composition operation (in the form of a mapping) on their union set. Then we have discussed our proposed cryptographic schemes based on the elliptic curve E = Ea,b∪Ea,-b. We also illustrate the coding of points over E, secret key exchange and encryption/decryption methods based on above said elliptic curve. Since our proposed scheme are based on elliptic curve of the particular type therefore the proposed schemes provides a highest strength-per-bit of any cryptosystem known today with smaller key size resulting in faster computations, lower power assumption and memory. Another advantage is that authentication protocols based on ECC are secure enough even if a small key size is used.

மறுப்பு: இந்த சுருக்கமானது செயற்கை நுண்ணறிவு கருவிகளைப் பயன்படுத்தி மொழிபெயர்க்கப்பட்டது மற்றும் இன்னும் மதிப்பாய்வு செய்யப்படவில்லை அல்லது சரிபார்க்கப்படவில்லை

இந்தக் கட்டுரையைப் பகிரவும்

குறியிடப்பட்டது

arrow_upward arrow_upward