پیاد سازی کم حجم تابع در هم ساز KECCAK بر روی FPGA با استفاد از دو رجیستر موقتی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 932

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCNIEE03_137

تاریخ نمایه سازی: 11 اردیبهشت 1394

Abstract:

امروزه رمزنگاری یکی از ابزارهای مهم برای اطمینان از ارسال امن داده در پست الکترونیک، بانکداری الکترونیک و دیگر ارتباطات حساس دیجیتالی است. یکی از ابزارهای مفید و مهم در مسائل اعتباری و رمزنگاری، استفاده از توابع درهم ساز است. در راستای کاربرد وسیع توابع رمزنگاری، نیاز به پیاده سازی با حجم مصرفی کم برای این توابع افزایش پیدا کرده است. تابع درهم ساز KECC.AK منتخب توابع SHA-3 بوده که بر اساس ساختار اسفنجی است. در این مقاله معماری جدید برای کاهش حجم تابع KECC.AK پیشنهاد و مورد بررسی قرار می دهیم. این روش به صورت کد VHDL و بر روی سخت افزار FPGA های مختلف شبیه سازی شده و با پیاده سازی کم حجم اولیه تابع KECCAK از نظر فضای مصرفی مقایسه می شود. نتایج حاصل از این پیاده سازی بر روی Virtex5 و Stratix111 نشان می دهد که پیاده سازی به این روش، به ترتیب تعداد 67 عدد Slice و یک عدد LUT کاهش پیدا کرده است.

Keywords:

, VHDL , KECCAK , FPGA , پیاده سازی کم حجم

Authors

حسین بوذرجمهری

دانشجوی کارشناسی ارشد دانشگاه تربیت دبیر شهید رجایی تهران، دانشکده برق و کامپیوتر

نصور باقری

استادیار دانشگاه تربیت دبیر شهید رجایی تهران، دانشکده برق و کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ff323 تعداد Slice Registers را از عدد 246 به عدد ...
  • یناه _ _ -1393 3 .2, "Available ...
  • Proceedings, S pringer-verlag. 1990. pp.416-427. [2] B.Schniere, "Applied Cryptography. Protocols, ...
  • B. Preneel, R. Govaerts, and J. Vandewalle, "Hash Function Based ...
  • W. Stallings, "Network and Internetwork Security Principles and Practice, " ...
  • National Institute for Standards and Technology. Algorithm ...
  • Nomination. for a New Cryptographic Hash Algorithm (SHA3) Family, November ...
  • J. Aumasson, L. Henzen, W. Meier, R. Phan, CSHA-3 proposal ...
  • P. Gauravaram, L. Knudsen, K. Matusiewicz, F. Mendel, C. Rechberger, ...
  • H. Wu, :SHA-3 proposal JH, " Available oline at http ...
  • G. Bertoni, J. Daemen, M. Peeters, G. Assche, "KECCAK specifications, ...
  • N. Ferguson, S. Lucks, B. Schneier, D. Whiting, M. Bellare, ...
  • hash. info/s ite s/de fault/file s/skein 1 .1.pdf, 2008. ...
  • National Institute for Standards and Technology online ...
  • http ://c _ _ ni S t.gov/groups/S T/hash/sha3 /winner_sha- 3.html, ...
  • G. Bertoni, J. Daemen, M. Peeters, G. Assche and . ...
  • http : //KECCAK. noekeon. org/KECCAK- specifications- 2.pdf, May 2012. ...
  • Construction, " In: Smart, N.P. (ed.) EUROCRYPI 2008. ...
  • G. Bertoni, J. Daemen, M. Peeters and G. Assche, "Cryptographic ...
  • نمایش کامل مراجع