پیادهسازی سختافزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان GF(2163)
نویسندگان
چکیده مقاله:
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیادهسازی شده است. طراحی معماریهای جدید و کارآمد برای واحدهای محاسبات میدان و بهویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود عملکرد پردازنده در مقایسه با بهترین پیادهسازیهای تاکنون گزارش شده در ادبیات مربوطه شد. نتیجههای پیادهسازی نشان داد که ضرب عددی در این پردازنده با طول رقم 41 G = در زمان μs 92/11 با حداکثر فرکانس MHz251 بر روی تراشه XC4VLX200 Xilinx – با اشغال 19606 اسلایس اجرا می-شود، جایی که G طول کلمه در ضربکننده میدان سریال- موازی است.
منابع مشابه
پیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...
متن کاملآشنایی با رمزنگاری خم های بیضوی
بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...
متن کاملکاربرد ابر منحنیهای بیضوی در رمزنگاری
در رمزنگاری کلید عمومی برای جایگزینی سیستمهای مبتنی بر مسئله تجزیه اعداد[1] از سیستمهای مبتنی بر مسئله لگاریتم گسسته استفاده میشود. در واقع رمزنگاری مبتنی بر منحنیهای بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستمهای مشابه RSA کاهش میدهند بسیار مورد توجه طراحان سیستمهای رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستمهای رمزنگاری با طول کلید کمتر و سطح امنیتی...
متن کاملنقاط گویای خم های بیضوی و کاربردهای آن در رمزنگاری
ر این پایان نامه نقاط گویای خم های بیضوی را مورد بررسی قرار داده و خانواده هایی نامتناهی از خم های بیضوی با رتبه ی یک، دو، سه و چهار می یابیم. به علاوه، با یافتن دو نقطه ی مولد گروه موردل ویل برای هر خم در خانواده ای نامتناهی از خم ها، خانواده ای نامتناهی با رتبه ی حداقل دو می یابیم. همچنین گروه موردل ویل خانواده ای نامتناهی از خم های بیضوی به طور کامل شناسایی می گردند. نشان می دهیم چگونه می تو...
15 صفحه اولخم های بیضوی وابسته به میدان های ساده درجه چهار
در این پایان نامه، خانواده ای نا متناهی از خم های بیضوی پارامتری وابسته به میدان های ساده درجه 3 را مورد مطالعه قرار می دهیم. اگر رتبه چنین خم هایی برابر 1 باشد، ساختار گروهی و نقاط صحیح این خم ها را پیدا می کنیم. هم چنین نتایج مشابهی برای زیر خانواده ای نامتناهی از خم های با رتبه 2 بدست می آوریم. این کار یعنی تعیین ساختار گروهی و یافتن نقاط صحیح برای اولین بار روی خانواده ای نامتناهی از خ...
15 صفحه اولگروه تابی خم های بیضوی روی میدان های عددی
برای مطالعه ی نقاط تابی خم های بیضوی روی میدان های عددی به مفاهیم خم بیضوی، خم ابربیضوی، گروه تابی و خم مدولار نیاز داریم. اولین حدس هایی که در مورد کرانداری نقاط تابی روی میدان های عددی زده شد بیان می داشت که تعداد نقاط تابی یک خم بیضوی روی یک میدان عددی توسط یک عدد ثابت، که این عدد فقط به درجه میدان عددی بستگی دارد، محدود می شود. این حدس بعدها توسط مرل ثابت شد. ما در فصل 3 این قضیه را بدون ...
منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
عنوان ژورنال
دوره 3 شماره 3
صفحات 199- 211
تاریخ انتشار 2013-01
با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.
کلمات کلیدی برای این مقاله ارائه نشده است
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023