پیادهسازی سختافزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان GF(2163)
Authors
Abstract:
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیادهسازی شده است. طراحی معماریهای جدید و کارآمد برای واحدهای محاسبات میدان و بهویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود عملکرد پردازنده در مقایسه با بهترین پیادهسازیهای تاکنون گزارش شده در ادبیات مربوطه شد. نتیجههای پیادهسازی نشان داد که ضرب عددی در این پردازنده با طول رقم 41 G = در زمان μs 92/11 با حداکثر فرکانس MHz251 بر روی تراشه XC4VLX200 Xilinx – با اشغال 19606 اسلایس اجرا می-شود، جایی که G طول کلمه در ضربکننده میدان سریال- موازی است.
similar resources
پیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...
full textآشنایی با رمزنگاری خم های بیضوی
بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...
full textکاربرد ابر منحنیهای بیضوی در رمزنگاری
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[1] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی...
full textنقاط گویای خم های بیضوی و کاربردهای آن در رمزنگاری
ر این پایان نامه نقاط گویای خم های بیضوی را مورد بررسی قرار داده و خانواده هایی نامتناهی از خم های بیضوی با رتبه ی یک، دو، سه و چهار می یابیم. به علاوه، با یافتن دو نقطه ی مولد گروه موردل ویل برای هر خم در خانواده ای نامتناهی از خم ها، خانواده ای نامتناهی با رتبه ی حداقل دو می یابیم. همچنین گروه موردل ویل خانواده ای نامتناهی از خم های بیضوی به طور کامل شناسایی می گردند. نشان می دهیم چگونه می تو...
15 صفحه اولخم های بیضوی وابسته به میدان های ساده درجه چهار
در این پایان نامه، خانواده ای نا متناهی از خم های بیضوی پارامتری وابسته به میدان های ساده درجه 3 را مورد مطالعه قرار می دهیم. اگر رتبه چنین خم هایی برابر 1 باشد، ساختار گروهی و نقاط صحیح این خم ها را پیدا می کنیم. هم چنین نتایج مشابهی برای زیر خانواده ای نامتناهی از خم های با رتبه 2 بدست می آوریم. این کار یعنی تعیین ساختار گروهی و یافتن نقاط صحیح برای اولین بار روی خانواده ای نامتناهی از خ...
15 صفحه اولگروه تابی خم های بیضوی روی میدان های عددی
برای مطالعه ی نقاط تابی خم های بیضوی روی میدان های عددی به مفاهیم خم بیضوی، خم ابربیضوی، گروه تابی و خم مدولار نیاز داریم. اولین حدس هایی که در مورد کرانداری نقاط تابی روی میدان های عددی زده شد بیان می داشت که تعداد نقاط تابی یک خم بیضوی روی یک میدان عددی توسط یک عدد ثابت، که این عدد فقط به درجه میدان عددی بستگی دارد، محدود می شود. این حدس بعدها توسط مرل ثابت شد. ما در فصل 3 این قضیه را بدون ...
My Resources
Journal title
volume 3 issue 3
pages 199- 211
publication date 2013-01
By following a journal you will be notified via email when a new issue of this journal is published.
No Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023