Skip to main content

2017 | OriginalPaper | Buchkapitel

17. Computational Complexity Study of RSA and Elgamal Algorithms

verfasst von : A. E. Okeyinka

Erschienen in: Transactions on Engineering Technologies

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

The Elgamal and RSA algorithms are two of the cryptographic techniques that are actively in use for securing data confidentiality and authentication. The energy usage analysis of the two algorithms has been investigated and it was established that RSA is more energy efficient than Elgamal. The goal of this study is to carry out computational speeds analysis of the two algorithms. The methodology employed involves implementation of the algorithms using same programming language, programming style and skill, and programming environment. The implementation is tested with text data of varying sizes. The results obtained reveal that holistically RSA is superior to Elgamal in terms of computational speeds; however, the study concludes that a hybrid algorithm of both the RSA and Elgamal algorithms would most likely outperform either the RSA or Elgamal. It is therefore recommended that efforts at designing a new algorithm from the study of these two algorithms should be considered.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Delfs Hans, Knebl Helmut (2007) Introduction to Cryptography. Springer-Verlag, Berlin HeidelbergCrossRefMATH Delfs Hans, Knebl Helmut (2007) Introduction to Cryptography. Springer-Verlag, Berlin HeidelbergCrossRefMATH
3.
Zurück zum Zitat Bernstein E, Vazirani U (1997) Quantum complexity theory. SIAM J Comput, 26(5) Bernstein E, Vazirani U (1997) Quantum complexity theory. SIAM J Comput, 26(5)
4.
Zurück zum Zitat Luo X, Zheng K (2004) Encryption algorithms comparisons for wireless networked sensors. In: IEEE Int Conf Syst Man Cybern Coll Comput Sci. Zhejiang University, China Luo X, Zheng K (2004) Encryption algorithms comparisons for wireless networked sensors. In: IEEE Int Conf Syst Man Cybern Coll Comput Sci. Zhejiang University, China
5.
Zurück zum Zitat International Association of Engineers [Online]. Available: http://www.iaeng.org (Elbirt AJ (2008) Understanding and applying cryptography and data security. Auerbach Publications, Taylor and Francis Group) International Association of Engineers [Online]. Available: http://​www.​iaeng.​org (Elbirt AJ (2008) Understanding and applying cryptography and data security. Auerbach Publications, Taylor and Francis Group)
6.
Zurück zum Zitat Rivest R (1996) The MD5 Message-Digest Algorithm Internet Request for Comments, presented by Rump session of Advances in Cryptography—CRYPTO’91 Rivest R (1996) The MD5 Message-Digest Algorithm Internet Request for Comments, presented by Rump session of Advances in Cryptography—CRYPTO’91
7.
Zurück zum Zitat El Gamal T (1985) A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans Inf Theory 31(4):469–472MathSciNetCrossRef El Gamal T (1985) A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans Inf Theory 31(4):469–472MathSciNetCrossRef
8.
Zurück zum Zitat Padmavathi D, Shanmuga Priya M (2009) A survey of attacks, mechanisms and challenges in wireless, sensor networks. Int J Comput Sci Inf Secur 4 (1, 2) Padmavathi D, Shanmuga Priya M (2009) A survey of attacks, mechanisms and challenges in wireless, sensor networks. Int J Comput Sci Inf Secur 4 (1, 2)
9.
Zurück zum Zitat Okeyinka AE (2015) Computational speeds analysis of RSA and ElGamal algorithms on text data. In: Proceedings of The World Congress on Engineering and Computer Science 2015, WCECS 2015. Lecture Notes in Engineering and Computer Science, 21–23 October, 2015, San Francisco, USA, pp 115–118 Okeyinka AE (2015) Computational speeds analysis of RSA and ElGamal algorithms on text data. In: Proceedings of The World Congress on Engineering and Computer Science 2015, WCECS 2015. Lecture Notes in Engineering and Computer Science, 21–23 October, 2015, San Francisco, USA, pp 115–118
Metadaten
Titel
Computational Complexity Study of RSA and Elgamal Algorithms
verfasst von
A. E. Okeyinka
Copyright-Jahr
2017
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-2717-8_17

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.