Building Elliptic Curve Cryptography With Public Key To Encrypt Vietnamese Text

Authors

  • Mai Manh Trung
  • Le Phe Do
  • Do Trung Tuan

DOI:

https://doi.org/10.54654/isj.v1i15.854

Keywords:

Decryption, Discrete logarithm, Elliptic curve, Elliptic curve cryptosystem, Encryption, Public key

Tóm tắt

AbstractToday, Elliptic Curve
Cryptography (ECC) has many practical
applications. ECC was a direction in lightweight
primitive cryptography. This paper is based on the
arithmetic idea of an Elliptic curve. Elliptic curve
arithmetic can be used to develop Elliptic curve
encryption schemes such as key exchange,
encryption, and digital signature. Compared with
traditional cryptosystems with the same level of
security, Elliptic curve cryptography has a smaller
key size, reducing processing costs. To encode the
Vietnamese text, we are based on the sound of
Vietnamese characters to make a table of these
characters’ order. In the present paper, we apply
a new encryption algorithm with a public key
using an Elliptic curve over finite fields on our
proposed Elliptic curve equation.
Tóm tắtNgày nay, mật mã đường cong
Elliptic (ECC) có nhiều ứng dụng trong thực tế.
ECC là một hướng đi trong mật mã nguyên thủy
hạng nhẹ. Bài báo này dựa trên ý tưởng số học của
một đường cong Elliptic. Số học đường cong
Elliptic có thể được sử dụng để phát triển các sơ
đồ mã hóa đường cong Elliptic như trao đổi khóa,
mã hóa và chữ ký số. So với các hệ thống mật mã
truyền thống có cùng mức độ bảo mật, mật mã
đường cong Elliptic có kích thước khóa nhỏ hơn,
giảm chi phí xử lý. Để mã hóa văn bản tiếng Việt,
chúng tôi dựa trên âm của các ký tự Việt Nam để
lập bảng thứ tự các ký tự này. Trong bài báo này,
nhóm tác giả áp dụng một thuật toán mã hóa mới
với khóa công khai bằng cách sử dụng đường cong
Elliptic trên các trường hữu hạn trên phương
trình đường cong Elliptic được đề xuất.

Downloads

Download data is not yet available.

References

N.Koblitz, “Elliptic curve cryptosystems”,

Mathematics of Computation”, 203 – 209, 1987.

V.Miller, “Uses of elliptic curves in

cryptography, Advances in Cryptology –

Crypto”, Lecture Notes in Computer Science,

SpringerVerlag, 417 -426, 1986.

S.Sugantha Priya, Dr.M.Mohanraj, “A Review on

Secure Elliptic Curve Cryptography (ECC) and

Dynamic Secure Routing Link Path Detection

Algorithm (DSRLP) Under Jamming Attack”,

ISSN: 0474-9030, Vol-68-Issue-30, February.

Negin Dinarvand, Hamid Barati , “An efficient

and secure RFID authentication protocol using

elliptic curve cryptography”, Springer

Science+Business Media, LLC, 2017

Utku Gulen, Selcuk Baktir, “Elliptic Curve

Cryptography for Wireless Sensor Networks

Using the Number Theoretic Transform”,

journal-sensors, Published: 9 March. 2020.

D. Sravana Kumar, CH. Suneetha, A.

ChandrasekhAR , “Encryption of Data Using

Elliptic Curve Over Finite Fields”, International

Journal of Distributed and Parallel Systems

(IJDPS) Vol.3, No.1, January. 2012.

Alfred J. Menezes and Scott A. Vanstone,

“Elliptic Curve Cryptosystems and their

implementations”, Journal of Cryptology,

Volume-6, Number-4, pages 209-224, 1993.

Enge A. “Elliptic curves and their applications to

cryptography”, Norwell, MA: Kulwer Academic

publishers, 1999.

Neil Koblitz, “An Elliptic Curve implementation

of the finite field digital signature algorithm”, in

Advances in cryptology,(CRYPTO 1998),

Springer Lecture Notes in computer science,

, 327-337, 1998.

D. Sravana Kumar, CH. Suneetha, A.

ChandrasekhAR “Encryption of data using

Elliptic curve over finite fields”, International

Journal of Distributed and Parallel Systems

(IJDPS) Vol.3, No.1, January 2012.

Vu Thi Hai Ha, Dinh Thi Hang, Bui Dang Binh,

“The influence of volume on the formant of

vowels and the identification of Vietnamese

speakers”, Vietnam Institute of Linguistics, 2015.

Downloads

Abstract views: 0 / PDF downloads: 0

Published

2022-06-08

How to Cite

Trung, M. M., Do, L. P., & Tuan, D. T. . (2022). Building Elliptic Curve Cryptography With Public Key To Encrypt Vietnamese Text. Journal of Science and Technology on Information Security, 1(15), 119-126. https://doi.org/10.54654/isj.v1i15.854

Issue

Section

Papers