پیاده‌سازی سخت‌افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان GF(2163)

نویسندگان

  • مهدیزاده, حسین دانشگاه آزاد اسلامی واحد اسلامشهر
چکیده مقاله:

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری GF(2163) طراحی و با استفاده از کدهای قابل سنتز VHDL پیاده‌سازی شده است. طراحی معماری‌های جدید و کارآمد برای واحدهای محاسبات میدان و به‌ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی Lopez-Dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود عملکرد پردازنده در مقایسه با بهترین پیاده‌سازی‌های تاکنون گزارش شده در ادبیات مربوطه شد. نتیجه‌های پیاده‌سازی نشان داد که ضرب عددی در این پردازنده با طول رقم 41 G = در زمان μs 92/11 با حداکثر فرکانس MHz251 بر روی تراشه XC4VLX200 Xilinx – با اشغال 19606 اسلایس اجرا می-شود، جایی که G طول کلمه در ضرب‌کننده میدان سریال- موازی است.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

پیاده سازی سخت افزاری یک پردازنده رمزنگاری خم بیضوی کارآمد در میدان gf(۲۱۶۳)

در این مقاله، پردازنده ضرب عددی خم بیضوی کارآمد در میدان باینری gf(2163) طراحی و با استفاده از کدهای قابل سنتز vhdl پیاده سازی شده است. طراحی معماری های جدید و کارآمد برای واحدهای محاسبات میدان و به ویژه واحد محاسباتی ضرب میدان منجر به کاهش طول مسیر بحرانی پردازنده شد. همچنین استفاده از اجرای موازی عملیات ضرب میدان در الگوریتم ضرب عددی lopez-dahab و جدا نمودن مسیر جمع دو نقطه از کلید باعث بهبود...

متن کامل

آشنایی با رمزنگاری خم های بیضوی

بخش بزرگی از رمزنگاری در سال های اخیر به رمزنگاری خم های بیضوی اختصاص یافته است. خم های بیضوی دسته ای از خم های جبری با ساختار گروه هستند. رمزنگاری خم های بیضوی یک روش رمزنگاری کلید عمومی مبتنی بر نظریۀ خم های بیضوی است که با استفاده از ویژگی های خم های بیضوی به جای روش های قبلی مانند تجزیه به حاصل ضرب اعداد اول، امنیت بالاتری را با طول کلید کوتاهتر فراهم می کند. این بخش از رمزنگاری در توافق و ...

متن کامل

کاربرد ابر منحنی‌های بیضوی در رمزنگاری

در رمزنگاری کلید عمومی برای جایگزینی سیستم‌های مبتنی بر مسئله تجزیه اعداد[1] از سیستم‌های مبتنی بر مسئله لگاریتم گسسته استفاده می‌شود. در واقع رمزنگاری مبتنی بر منحنی‌های بیضوی[2] (ECC) بعلت اینکه طول کلید را بطور محسوسی نسبت به سیستم‌های مشابه RSA کاهش می‌دهند بسیار مورد توجه طراحان سیستم‌های رمزنگاری قرار گرفتند. طراحان همیشه نیازمند دستیابی به سیستم‌های رمزنگاری با طول کلید کمتر و سطح امنیتی...

متن کامل

نقاط گویای خم های بیضوی و کاربردهای آن در رمزنگاری

ر این پایان نامه نقاط گویای خم های بیضوی را مورد بررسی قرار داده و خانواده هایی نامتناهی از خم های بیضوی با رتبه ی یک، دو، سه و چهار می یابیم. به علاوه، با یافتن دو نقطه ی مولد گروه موردل ویل برای هر خم در خانواده ای نامتناهی از خم ها، خانواده ای نامتناهی با رتبه ی حداقل دو می یابیم. همچنین گروه موردل ویل خانواده ای نامتناهی از خم های بیضوی به طور کامل شناسایی می گردند. نشان می دهیم چگونه می تو...

15 صفحه اول

خم های بیضوی وابسته به میدان های ساده درجه چهار

در این پایان نامه‏، خانواده ای نا متناهی از خم های بیضوی پارامتری وابسته به ‏‏میدان های ساده درجه 3 را مورد‎ مطالعه قرار می دهیم. اگر رتبه چنین خم هایی برابر 1 باشد‏، ساختار گروهی و نقاط صحیح این خم ها را پیدا می کنیم. هم چنین نتایج مشابهی برای زیر خانواده ای نامتناهی از خم های با رتبه 2 بدست می آوریم. این کار یعنی تعیین ساختار گروهی و یافتن نقاط صحیح برای اولین بار روی خانواده ای نامتناهی از خ...

15 صفحه اول

گروه تابی خم های بیضوی روی میدان های عددی

برای مطالعه ی نقاط تابی خم های بیضوی روی میدان های عددی به مفاهیم خم بیضوی، خم ابربیضوی، گروه تابی و خم مدولار نیاز داریم. اولین حدس هایی که در مورد کرانداری نقاط تابی روی میدان های عددی زده شد بیان می داشت که تعداد نقاط تابی یک خم بیضوی روی یک میدان عددی توسط یک عدد ثابت، که این عدد فقط به درجه میدان عددی بستگی دارد، محدود می شود. این حدس بعدها توسط مرل ثابت شد. ما در فصل ‎3‎ این قضیه را بدون ...

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


عنوان ژورنال

دوره 3  شماره 3

صفحات  199- 211

تاریخ انتشار 2013-01

با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.

کلمات کلیدی

کلمات کلیدی برای این مقاله ارائه نشده است

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023