<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1401</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2022</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>11</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>ارائه یک ضرب میدانی ضربانی سریع مناسب خم ادواردز ۲۵۵۱۹ پیچ خورده</title_fa>
	<title>A High-Speed Systolic Field Multiplication for Edwards 25519 Curve</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;رمزنگاری خم بیضوی در مقایسه با سایر رمزنگاری های نامتقارن، با طول کلید کوتاه تر امنیت یکسانی ایجاد می کند. بنابراین بسیار مورد توجه و در بسیاری از سرویس ها مورد استفاده قرار گرفته است. یکی از خم های امن که به تازگی مورد توجه قرار گرفته، خم ادواردز ۲۵۵۱۹ پیچ خورده است که توسط NIST استاندارد شده است. پرهزینه ترین عملیات در رمزنگاری خم بیضوی ضرب نقطه ای است، که خود این عملیات از ضرب پیمانه ای استفاده می کند. بنابراین اگر بتوان ضرب پیمانه ای سریعی ارائه داد، سرعت ضرب نقطه ای به شکل چشم گیری افزایش پیدا خواهد کرد. در این مقاله به کمک الگوریتم ضرب کاراتسوبا و با هدف بهبود ضرب نقطه ای روی خم ادواردز ۲۵۵۱۹ پیچ خورده، یک معماری ضربانی طراحی و پیاده سازی شده است. ضرب کننده پیشنهادی دارای ۴ سطح رجیستر در معماری ضربانی است. این معماری ضمن بهره بردن از مزیت معماری های ضربانی (تأخیر مسیر بحرانی کم) تعداد سیکل زمانی کمی دارد. مزیت دیگر این ضرب کننده بهره وری بالای آن به هنگام به کارگیری در ضرب نقطه ای روی خم ادواردز ۲۵۵۱۹ پیچ خورده است. این ضرب کننده در مقایسه با کارهای پیشین ۲۸ درصد بهبود در سرعت داشته است. همچنین ضرب نقطه ای حاصل از به کارگیری آن نیز ۵۵ درصد بهبود سرعت نسبت به کارهای پیشین دارد.&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;Elliptic curve cryptography (ECC) provides the same security with shorter key lengths in comparison with other asymmetric cryptography algorithms. One of the safest curves recently considered is the Edwards25519, which is standardized by NIST. The most expensive operation in the ECC is point multiplication, which uses field multiplication many times. In this paper, a high-speed field multiplication for Edwards25519 is proposed. The improvements are mostly the result of the development of a novel semi-systolic field multiplier which employs four steps of Karatsuba-Ofman multiplication with fewer additions/subtractions in comparison with the original ones. The proposed multiplier has four register layers in its architecture. Then, this architecture, while taking advantage of the systolic architecture (a low CPD), has a low latency. In comparison with the best previous work, the proposed field multiplication has a 28% improvement in speed. Moreover, the point multiplication which exploits the proposed field multiplication has a 50% improvement in time in comparison with the best previous work.&lt;/div&gt;</abstract>
	<keyword_fa>رمزنگاری خم بیضوی, خم ادوارد ۲۵۵۱۹ پیچ خورده, ضرب نقطه ای, ضرب پیمانه ای, الگوریتم ضرب کاراتسوبا, معماری ضربانی</keyword_fa>
	<keyword>elliptic curve cryptography, field multiplication, Edwards 25519, semi-systolic architecture</keyword>
	<start_page>67</start_page>
	<end_page>74</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-379-29&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Muhammad Rasoul</first_name>
	<middle_name></middle_name>
	<last_name> Akhoundi Zardeyni</last_name>
	<suffix></suffix>
	<first_name_fa>محمدرسول</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>آخوندی زردینی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>rasoulZardeyni@gmail.com</email>
	<code>10031947532846001363</code>
	<orcid>10031947532846001363</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Faculty of Computer Science and Engineering, Shahid Beheshti University, Tehran, Iran</affiliation>
	<affiliation_fa>دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Raziyeh</first_name>
	<middle_name></middle_name>
	<last_name>Salarifard</last_name>
	<suffix></suffix>
	<first_name_fa>راضیه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>سالاری فرد</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>r_salarifard@sbu.ac.ir</email>
	<code>10031947532846001364</code>
	<orcid>10031947532846001364</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Faculty of Computer Science and Engineering, Shahid Beheshti University, Tehran, Iran</affiliation>
	<affiliation_fa>دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
