پیاده سازی سخت افزاری الگوریتمهای رمزنگاری منحنی بیضوی در میدان محدود اعداد اول
پایان نامه
- وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر
- نویسنده محبوبه جعفری
- استاد راهنما پرویز کشاورزی
- سال انتشار 1392
چکیده
چکیده در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دارد و از عملیات معکوس میدانی که از عملیات پیچیده و پرهزینه می باشد اجتناب شده است. در این پایان نامه برای انجام عملیات جمع نقطه ای و دو برابر کردن نقطه ای از عملیات در حوزه میدان اعداد اول استفاده شده است که شامل عملیات جمع و تفریق میدان، ضرب میدان و ... می باشد. الگوریتم های انتخابی برای پیاده سازی سخت افزاری سیستم منحنی بیضوی، به زبان vhdl به صورت ساختاری نوشته شده و قابل سنتز می باشد و قابلیت پیاده سازی روی fpgaرا دارند. هم چنین ما از نرم افزارmodelsim se 10.c برای شبیه سازی کدها استفاده کردیم. عملیات ضرب میدان ازجمله مهمترین عملیات در حوزه میدان می باشد که پیاده سازی بهینه آن مدنظر می باشد. ازالگوریتم ضرب مونتگمری پیمانه ای به دلیل پیاده سازی سخت افزاری راحت و سرعت بیشتر، استفاده کردیم.برای محاسبه معکوس پیمانه در الگوریتم ضرب مونتگمری مبنای بالا یک روشی پیشنهاد دادیم، که باعث ساده سازی محاسبات می شود، و زمان اجرای عملیات کاهش می یابدو باعث افزایش سرعت می شود. در این پایان نامه به بررسی الگوریتم ضرب پیمانه ای مونتگمری منعطف پرداخته شد، و از روش پیشنهادی برای محاسبه خارج قسمت ضرب پیمانه ای مونتگمری منعطف استفاده کردیم که باعث کاهش پیچیدگی و زمان اجرایی شد. کلمات کلیدی: سیستم رمزنگاری منحنی بیضوی، میدان محدود عداد اول، ضرب اسکالر،جمع نقطه ای،دو برابر کردن نقطه ای
منابع مشابه
پیاده سازی سخت افزاری الگوریتم های رمزنگاری منحنی بیضوی در میدان محدود اول
در این پایان نامه، پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی، در میدان های محدود اعداد اول انجام شده است.ضرب اسکالر زمانبرترین و مهم ترین عملیات در سیستم رمزنگاری منحنی بیضوی می باشد که، برای انجام ضرب اسکالر، از الگوریتم ضرب اسکالر باینری استفاده شده است.برای نمایش نقاط روی منحنی بیضوی،از بین دستگاه های مختصات مختلف، از دستگاه مختصات ژاکوبین استفاده کردیم که هزینه عملیات کمتری دارد و از...
پیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)
در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...
متن کاملپیاده سازی سخت افزاری الگوریتم های منحنی بیضوی روی میدان محدود باینری
این پایان نامه پیاده سازی سخت افزاری سیستم رمزنگاری منحنی بیضوی در میدان باینری را بیان می کند.با توجه به بررسی مقالات متعدد در مورد الگوریتم های پیاده سازی ضرب اسکالر و قسمت های مختلف آن, از الگوریتم ضرب اسکالر مونتگمری برای اجرای ضرب اسکالر استفاده شده است.از آنجا که عملیات های میدانی ازجمله عملیات های مهم می باشند,برای اجرای آن ها از الگوریتم های بهینه استفاده شده است.دراین پایان نامه از نما...
15 صفحه اولپیاده سازی سخت افزاری ضرب اسکالر در رمزنگاری منحنی های بیضوی
در این پایان نامه سیستم رمزنگاری ecc که یکی از پروتکل های جدید و بحث برانگیز رمزنگاری است را مورد بررسی قرار گرفته است.
پیاده سازی سخت افزاری تولید کننده اعداد تصادفی
در این پایان نامه یک مولد عدد تصادفی جدید مبتنی بر نمونه برداری از اسیلاتور ارائه شده است. این مولد عدد تصادفی از سه منبع نویز اسیلاتور و یک fsr به عنوان مولد شبه تصادفی استفاده کرده است. منبع نویز اسیلاتور،منبع نویز فیزیکی است که از طریق نمونه برداری از اسیلاتور تولید می شود. این مولد که می تواند به طور کامل و بدون نیاز به اجزاء خارجی در تکنولوژی دیجیتال اجرا شود، مساحت کمی را اشغال کرده و دار...
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال 2014 مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
وزارت علوم، تحقیقات و فناوری - دانشگاه سمنان - دانشکده برق و کامپیوتر
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023