<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1394</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2016</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>4</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>کاربرد ابر منحنی‌های بیضوی در رمزنگاری</title_fa>
	<title>Hyper Elliptic Curve In Cryptography</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p dir=&quot;RTL&quot; style=&quot;margin-right: 40.2pt;&quot;&gt;&lt;em&gt;در رمزنگاری&lt;/em&gt; &lt;em&gt;کلید عمومی&lt;/em&gt; &lt;em&gt;برای&lt;/em&gt; &lt;em&gt;جایگزینی&lt;/em&gt; &lt;em&gt;سیستم&#8204;های&lt;/em&gt; &lt;em&gt;مبتنی بر مسئله تجزیه اعداد&lt;a href=&quot;#_ftn1&quot; name=&quot;_ftnref1&quot; title=&quot;&quot;&gt;&lt;sup&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;sup&gt;[1]&lt;/sup&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/sup&gt;&lt;/a&gt;&lt;/em&gt; &lt;em&gt;از سیستم&#8204;های&lt;/em&gt; &lt;em&gt;مبتنی بر مسئله لگاریتم گسسته استفاده می&#8204;شود. در واقع رمزنگاری&lt;/em&gt; &lt;em&gt;مبتنی بر منحنی&#8204;های&lt;/em&gt; &lt;em&gt;بیضوی&lt;a href=&quot;#_ftn2&quot; name=&quot;_ftnref2&quot; title=&quot;&quot;&gt;&lt;sup&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;sup&gt;[2]&lt;/sup&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/sup&gt;&lt;/a&gt; (&lt;/em&gt;&lt;em&gt;&lt;span dir=&quot;LTR&quot;&gt;ECC&lt;/span&gt;&lt;/em&gt;&lt;em&gt;) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم&#8204;های&lt;/em&gt; &lt;em&gt;مشابه &lt;/em&gt;&lt;em&gt;&lt;span dir=&quot;LTR&quot;&gt;RSA&lt;/span&gt;&lt;/em&gt;&lt;em&gt; کاهش می&#8204;دهند بسیار مورد توجه طراحان سیستم&#8204;های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم&#8204;های رمزنگاری با طول کلید کمتر و سطح امنیتی بالاتر می&#8204;باشند به همین دلیل آن&amp;shy;ها به سمت استفاده از ابر منحنی&#8204;های بیضوی&lt;a href=&quot;#_ftn3&quot; name=&quot;_ftnref3&quot; title=&quot;&quot;&gt;&lt;strong&gt;&lt;sup&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;strong&gt;&lt;sup&gt;[3]&lt;/sup&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/sup&gt;&lt;/strong&gt;&lt;/a&gt; در رمزنگاری کشیده شدند. بنابراین ما در این مقاله به بررسی نحوه استفاده این نوع منحنی&#8204;ها در رمزنگاری می&amp;shy;پردازیم.&lt;/em&gt; &lt;em&gt;در این تحقیق امنیت و کارائی این منحنی&amp;shy;هابررسی می&amp;shy;شود.&lt;/em&gt;&lt;/p&gt;

&lt;div&gt;&amp;nbsp;
&lt;hr align=&quot;left&quot; size=&quot;1&quot; width=&quot;33%&quot; &gt;
&lt;div id=&quot;ftn1&quot;&gt;
&lt;p dir=&quot;RTL&quot;&gt;&lt;a href=&quot;#_ftnref1&quot; name=&quot;_ftn1&quot; title=&quot;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;[1]&lt;/span&gt;&lt;/a&gt;&lt;span dir=&quot;LTR&quot;&gt; Integer Factorization Problem&lt;/span&gt;&lt;/p&gt;
&lt;/div&gt;

&lt;div id=&quot;ftn2&quot;&gt;
&lt;p dir=&quot;RTL&quot;&gt;&lt;a href=&quot;#_ftnref2&quot; name=&quot;_ftn2&quot; title=&quot;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;[2]&lt;/span&gt;&lt;/a&gt;&lt;span dir=&quot;LTR&quot;&gt;Elliptic curve Cryptography (ECC)&lt;/span&gt;&lt;/p&gt;
&lt;/div&gt;

&lt;div id=&quot;ftn3&quot;&gt;
&lt;p dir=&quot;RTL&quot;&gt;&lt;a href=&quot;#_ftnref3&quot; name=&quot;_ftn3&quot; title=&quot;&quot;&gt;&lt;span dir=&quot;LTR&quot;&gt;[3]&lt;/span&gt;&lt;/a&gt;&lt;span dir=&quot;LTR&quot;&gt;Hyperelliptic curve&lt;/span&gt;&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
</abstract_fa>
	<abstract>&lt;p&gt;&lt;font color=&quot;#000000&quot;&gt;&lt;span 10pt=&quot;&quot; major-bidi=&quot;&quot; new=&quot;&quot; times=&quot;&quot;&gt;In public key cryptography, systems based on integer factorization problem are increasing replaced by systems based on discrete logarithm problem (DLP). In fact, Elliptic curve cryptography(ECC) makes the key size much smaller than similar RSA systems do that is why ECC became very popular among cryptography system designers. The designers always need to get to a cryptography system with the smallest key size the highest security. Thus they tend to use hyper elliptic curve in cryptography. In this paper, we will study how to use this type of curves in cryptography&lt;/span&gt;&lt;span 10pt=&quot;&quot; dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; major-bidi=&quot;&quot; new=&quot;&quot; times=&quot;&quot;&gt;.&lt;/span&gt;&lt;span 10pt=&quot;&quot; lang=&quot;AR-SA&quot; major-bidi=&quot;&quot; new=&quot;&quot; times=&quot;&quot;&gt; &lt;/span&gt;&lt;/font&gt;&lt;/p&gt;

&lt;p&gt;&lt;span 10pt=&quot;&quot; major-bidi=&quot;&quot; new=&quot;&quot; times=&quot;&quot;&gt;&lt;font color=&quot;#000000&quot;&gt;Also, this study takes a look at these curves&amp;rsquo;&lt;span dir=&quot;RTL&quot;&gt; &lt;/span&gt;resistance against algorithms of solving the discrete logarithm problem. Energy consumed for implementation of the scalar multiplication in hyper elliptic curves of the genus g&lt;5 will be analyzed too. &lt;/font&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span 10pt=&quot;&quot; major-bidi=&quot;&quot; new=&quot;&quot; times=&quot;&quot;&gt;&lt;font color=&quot;#000000&quot;&gt;&amp;nbsp;&lt;/font&gt;&lt;/span&gt;&lt;/p&gt;
</abstract>
	<keyword_fa>رمزنگاری, مسئله لگاریتم گسسته, ابر منحنی‌های بیضوی, ضرب اسکالر</keyword_fa>
	<keyword>Cryptography, discrete logarithm problem, hyperelliptic curve, scalar multiplication.‎</keyword>
	<start_page>3</start_page>
	<end_page>11</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-162-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>reza</first_name>
	<middle_name></middle_name>
	<last_name>alimoradi</last_name>
	<suffix></suffix>
	<first_name_fa>رضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>علیمرادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>alimoradi@iust.ac.ir</email>
	<code>1003194753284600304</code>
	<orcid>1003194753284600304</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه قم</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
