PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

A comparison of SW/HW implementations of stream cipher encoders

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Porównanie implementacji programowych i sprzętowych szyfratorów strumieniowych
Języki publikacji
EN
Abstrakty
EN
In this paper, a new method of stream encoding and decoding is presented. It is developed on the basis of a derangement generator. Stream cipher D has been compared with other stream ciphers – E0, W7 and Phelix. Encoding and decoding algorithms have been implemented in C++ and VHDL programming languages. FPGA synthesis data has been reported for Spartan 3E and Virtex 4 devices from Xilinx. The hardware solution has been tested on the Digilent Nexys 2 500K board. Subsequently, comparative studies have been conducted for software and hardware coders, taking into account average coding time and average throughput for 16 input data files of different sizes. Conclusions resulting from the research are derived.
PL
W artykule przedstawiono nową metodę strumieniowego szyfrowania i deszyfrowania danych w oparciu o generator nieporządków. Szyfr strumieniowy D został porównany ze znanymi szyframi strumieniowymi E0, W7 i Phelix. Algorytmy kodowania i dekodowania zaimplementowano w językach programowania C++ oraz VHDL. Podano dane dotyczące syntezy urządzeń sprzętowych w układach programowalnych FPGA typu Spartan 3E oraz Virtex 4 firmy Xilinx. Rozwiązania sprzętowe zostały przetestowane na płycie Digilent Nexys 2 500K. W badaniach porównawczych zbudowanych szyfratorów programowych i sprzętowych uwzględniono średni czas szyfrowania oraz średnią przepustowość dla 16 plików danych o różnych rozmiarach. Sformułowano wnioski z przeprowadzonych badań.
Rocznik
Strony
83--92
Opis fizyczny
Bibliogr. 19 poz., wz., tab., wykr.
Twórcy
  • Department of Automatic Control and Information Technology, Faculty of Electrical and Computer Engineering, Cracow University of Technology
autor
  • Faculty of Electrical and Computer Engineering, Cracow University of Technology (currently with Ericpol, Cracow)
Bibliografia
  • [1] Akl S.G., A new algorithm for generating derangements, BIT 20, 1980, 2-7
  • [2] Akl S.G., Calvert J.M., Stojmenovič I., Systolic generation of derangements, Proc. Int. Workshop on Algorithms and Parallel VLSI Architectures II, Elsevier, 1992, 59-70.
  • [3] Baril J.-L., Vajnovszki V., Gray code for derangements, Discrete Applied Mathematics, 140, 2004, 207-221.
  • [4] Denning D.E.R., Cryptography and data security, Addison-Wesley, 1982.
  • [5] Erickson M.J., Introduction to Combinatorics, Wiley Interscience, 83, 1996, 119-120.
  • [6] Gajos T., A hardware implementation of VMPC stream cipher encoder and decoder in programmable logic, M.S. Thesis, Cracow University of Technology, Cracow 2009 (in Polish).
  • [7] Gehrman C., Persson J., Smeets B., Bluetooth Security, Artech House, 2004.
  • [8] Gupta P., Bhattacharjee G.P., A parallel derangement generation algorithm, BIT 29, 1989, 14-22.
  • [9] Graham R.L., Knuth D.E., Patashnik O., Concrete Mathematics, 2nd ed., Addison-Wesley Publishing Company, 1994, 194-195.
  • [10] Kokosiński Z., On generation of permutations through decomposition of symmetric groups into cosets, BIT 30, 1990, 583-591 (available at www.pk.edu.pl/~zk/pubs.html).
  • [11] Kokosiński Z., Circuits generating combinatorial configurations for sequential and parallel computer systems, Cracow University of Technology, Cracow, Poland, Monograph, 160, 1993.
  • [12] Kokosiński Z., On parallel generation of partial derangements, derangements and permutations, Proc. Int. Conf. Parallel Processing and Applied Mathematics PPAM’2007, Gdansk, Poland, Lecture Notes in Computer Science, Vol. 4967, 2008, 219-228 (available at www.pk.edu.pl/~zk/pubs.html).
  • [13] Korsh J.F., LaFolette P., Constant time generation of derangements, Information Processing Letters, Vol. 90, 2004, 181-186.
  • [14] Rogawski M., Stream ciphers in FPGA structures, IX Konferencja Zastosowań Kryptografii, Enigma’2005, Warszawa 2005 (in Polish).
  • [15] Thomas S., Deven A., Berson T., Gong G., The W7 stream cipher Algorithm, Internet draft, April 2002.
  • [16] Whiting D., Schneier B., Lucks S., Muller F., Phelix fast encryption and authentication in a single cryptographic primitive, ECRYPT Stream Cipher Project Report 2005/027, 2005.
  • [17] Wójcik S., A hardware implementation of stream encoder and decoder of the data in programmable Spartan 3 FPGA devices, M.Sc. Thesis, Cracow University of Technology, Cracow 2010 (in Polish).
  • [18] Żółtak B., VMPC one-way function and stream cipher, Proc. Int. Conf. Fast Software Encryption FSE’2004, Delhi, February 2004.
  • [19] VMPCrypt: http://www.vmpcrypt.pl/
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6056dba3-d8c8-48d9-af20-97413acedb5a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.