تسریع زمان اجرای الگوریتم رمزنگاری پساکوانتوم Crystals-Kyber روی FPGA

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 215

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-10-4_011

تاریخ نمایه سازی: 6 اسفند 1401

Abstract:

کامپیوترهای کوانتومی توان محاسباتی خیلی بیشتری نسبت به کامپیوترهای کلاسیک دارند و این مسئله باعث ایجاد چالش در حوزه رمزنگاری کلید عمومی شده است، به طوری که پیش بینی می شود در آینده کامپیوترهای کوانتومی به اندازه ای قدرتمند شوند که بتوانند الگوریتم های رمزنگاری کلید عمومی را بشکنند. به منظور حل این مشکل NIST یک فراخوانی را برای رمزنگاری پساکوانتوم منتشر کرد. یکی از الگوریتم های راه یافته به دور سوم، الگوریتم CRYSTALS-KYBER است. در این الگوریتم با بهینه سازی واحد NTT می توان زمان اجرا را کاهش داد. در حالت عادی پیاده سازی NTT، با پایه دو صورت گرفته ولی در روش پیشنهادی از پایه چهار استفاده شده است و این امر باعث کاهش زمان اجرا شده است. برای پیاده سازی NTT با پایه چهار و متناسب با الگوریتم Kyber، لازم است تغییراتی در NTT رخ دهد. در ادامه واحد پروانه پایه دو با واحد پروانه پایه چهار مقایسه شده است. در واحد حافظه به منظور افزایش سرعت خواندن و نوشتن از هشت RAM استفاده شده که چهار عدد از آنها برای نوشتن و چهار عدد باقیمانده برای خواندن همزمان است. در بخش تولید آدرس، پیشتر آدرس ها به صورت دوتایی تولید می شد ولی در روش پیشنهادی به صورت چهارتایی تولید می شود و همچنین لازم است در پارامترهای NTT اصلاحاتی انجام شود که برای پیاده سازی روی Kyber مناسب باشد. در ادامه، روش پیشنهادی روی دو تراشه FPGA، Artix-۷ و Virtex-۷ با استفاده از نرم افزار Vivado پیاده سازی شده است که در ازای افزایش جزیی منابع موردنیاز، زمان اجرا در Artix-۷ در مقایسه با پیاده سازی های مشابه ۲۸.۷۴ درصد و ۱۲.۳۴ درصد کاهش یافته است.

Keywords:

رمزنگاری پساکوانتوم , Crystals-Kyber , NTT , پایه چهار , ضرب چند جمله ای , پیاده سازی سخت افزاری

Authors

محمد غفاری

دانشجوی کارشناسی ارشد، دانشگاه بوعلی سینا، همدان، ایران

حاتم عبدلی

استادیار، دانشگاه بوعلی سینا، همدان، ایران

مهدی عباسی

دانشیار، دانشگاه بوعلی همدان، همدان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Farahmand, F., Nguyen, D. T., Dang, V. B., Ferozpuri, A., ...
  • Xie, J., Basu, K., Gaj, K., & Guin, U., “Special ...
  • Avanzi, R., Bos, J., Ducas, L., Kiltz, E., Lepoint, T., ...
  • Yarman, F., Mert, A.C., Öztürk, E. & Savaş, E., “A ...
  • Derya, K., Mert, A.C., Öztürk, E. & Savaş, E., “CoHA-NTT: ...
  • Xing, Y. & Li, S., “A compact hardware implementation of ...
  • Guo, W., Li, S. & Kong, L., “An Efficient Implementation ...
  • Zhang, C., Liu, D., Liu, X., Zou, X., Niu, G., ...
  • Chen, X., Yang, B., Yin, S., Wei, S. & Liu, ...
  • Garrido, M., Grajal, J., Sanchez, M.A. & Gustafsson, O., “Pipelined ...
  • Swartzlander, E.E., Young, W.K. & Joseph, S.J., “A radix ۴ ...
  • Bisheh-Niasar, M., Azarderakhsh, R. & Mozaffari-Kermani, M., “High-speed NTT-based polynomial ...
  • Doustimotlagh, S. N., “A New Mechanism for Enhancing the Security ...
  • نمایش کامل مراجع