پیاده‌سازی سخت‌افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان GF(2163)

Authors

  • مهدیزاده, حسین دانشگاه آزاد اسلامی واحد اسلامشهر
Abstract:

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیاده‌سازی شده است. طراحی معماری‌های جدید و کارآمد برای واحدهای محاسبات میدان و به‌ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود عملکرد پردازنده در مقایسه با بهترین پیاده‌سازی‌های تاکنون گزارش شده در ادبیات مربوطه شد. نتیجه‌های پیاده‌سازی نشان داد که ضرب عددی در این پردازنده با طول رقم 41 G = در زمان μs 92/11 با حداکثر فرکانس MHz251 بر روی تراشه XC4VLX200 Xilinx – با اشغال 19606 اسلایس اجرا می-شود، جایی که G طول کلمه در ضرب‌کننده میدان سریال- موازی است.

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

پیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...

full text

آشنایی با رمزنگاری خم های بیضوی

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

full text

کاربرد ابر منحنی‌های بیضوی در رمزنگاری

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

full text

نقاط گویای خم های بیضوی و کاربردهای آن در رمزنگاری

ر این پایان نامه نقاط گویای خم های بیضوی را مورد بررسی قرار داده و خانواده هایی نامتناهی از خم های بیضوی با رتبه ی یک، دو، سه و چهار می یابیم. به علاوه، با یافتن دو نقطه ی مولد گروه موردل ویل برای هر خم در خانواده ای نامتناهی از خم ها، خانواده ای نامتناهی با رتبه ی حداقل دو می یابیم. همچنین گروه موردل ویل خانواده ای نامتناهی از خم های بیضوی به طور کامل شناسایی می گردند. نشان می دهیم چگونه می تو...

15 صفحه اول

خم های بیضوی وابسته به میدان های ساده درجه چهار

در این پایان نامه‏، خانواده ای نا متناهی از خم های بیضوی پارامتری وابسته به ‏‏میدان های ساده درجه 3 را مورد‎ مطالعه قرار می دهیم. اگر رتبه چنین خم هایی برابر 1 باشد‏، ساختار گروهی و نقاط صحیح این خم ها را پیدا می کنیم. هم چنین نتایج مشابهی برای زیر خانواده ای نامتناهی از خم های با رتبه 2 بدست می آوریم. این کار یعنی تعیین ساختار گروهی و یافتن نقاط صحیح برای اولین بار روی خانواده ای نامتناهی از خ...

15 صفحه اول

گروه تابی خم های بیضوی روی میدان های عددی

برای مطالعه ی نقاط تابی خم های بیضوی روی میدان های عددی به مفاهیم خم بیضوی، خم ابربیضوی، گروه تابی و خم مدولار نیاز داریم. اولین حدس هایی که در مورد کرانداری نقاط تابی روی میدان های عددی زده شد بیان می داشت که تعداد نقاط تابی یک خم بیضوی روی یک میدان عددی توسط یک عدد ثابت، که این عدد فقط به درجه میدان عددی بستگی دارد، محدود می شود. این حدس بعدها توسط مرل ثابت شد. ما در فصل ‎3‎ این قضیه را بدون ...

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 3  issue 3

pages  199- 211

publication date 2013-01

By following a journal you will be notified via email when a new issue of this journal is published.

Keywords

No Keywords

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023