Efficient and Secure ECDSA Algorithm and its Applications: A Survey
نویسندگان
چکیده
Public-key cryptography algorithms, especially elliptic curve (ECC)and digital signature algorithm (ECDSA) have been attracting attention frommany researchers in different institutions because these algorithms provide security andhigh performance when being used many areas such as electronic-healthcare, electronicbanking,electronic-commerce, electronic-vehicular, and electronic-governance. These algorithmsheighten against various attacks the same time improve performanceto obtain efficiencies (time, memory, reduced computation complexity, energy saving)in an environment of constrained source large systems. This paper presents detailedand a comprehensive survey update ECDSA terms performance,security, applications.
منابع مشابه
a new algorithm and software of individual life insurance and annuity computation
چکیده ندارد.
15 صفحه اولthe survey of the virtual higher education in iran and the ways of its development and improvement
این پژوهش با هدف "بررسی وضعیت موجود آموزش عالی مجازی در ایران و راههای توسعه و ارتقای آن " و با روش توصیفی-تحلیلی و پیمایشی صورت پذیرفته است. بررسی اسنادو مدارک موجود در زمینه آموزش مجازی نشان داد تعداد دانشجویان و مقاطع تحصیلی و رشته محل های دوره های الکترونیکی چندان مطلوب نبوده و از نظر کیفی نیز وضعیت شاخص خدمات آموزشی اساتید و وضعیت شبکه اینترنت در محیط آموزش مجازی نامطلوب است.
designing and validating a textbook evaluation questionnaire for reading comprehension ii and exploring its relationship with achievement
در هر برنامه آموزشی، مهم ترین فاکتور موثر بر موفقیت دانش آموزان کتاب درسی است (مک دونو و شاو 2003). در حقیقت ، کتاب قلب آموزش زبان انگلیسی است( شلدن 1988). به دلیل اهمیت والای کتاب به عنوان عنصر ضروری کلاس های آموزش زبان ، کتب باید به دقت ارزیابی و انتخاب شده تا از هرگونه تاثیر منفی بر دانش آموزان جلوگیری شود( لیتز). این تحقیق با طراحی پرسش نامه ارزیابی کتاب که فرصت ارزیابی معتبر را به اساتید د...
15 صفحه اولA Mobile and Fog-based Computing Method to Execute Smart Device Applications in a Secure Environment
With the rapid growth of smart device and Internet of things applications, the volume of communication and data in networks have increased. Due to the network lag and massive demands, centralized and traditional cloud computing architecture are not accountable to the high users' demands and not proper for execution of delay-sensitive and real time applications. To resolve these challenges, we p...
متن کاملAn efficient algorithm for constrained encoding and its applications
Abstracr-In this paper, an efficient algorithm and its implementation ENCORE are presented for finding approximate solutions to dichotomy-based constrained encoding, a problem fundamental to the synthesis of combinational logic circuits, and synchronous and asynchronous sequential circuits. ENCORE adopts a greedy strategy to find an encoding bit by bit, and then uses an iterative method to impr...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: nternational journal of communication networks and information security
سال: 2022
ISSN: ['2073-607X', '2076-0930']
DOI: https://doi.org/10.17762/ijcnis.v11i1.3827