PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Realizacja sprzętowa operacji potęgowania modularnego w systemach kryptograficznych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Realization of the modular exponentiation operation in cryptographic systems
Konferencja
Krajowa Konferencja Elektroniki (8 ; 07-10.06.2009 ; Darłówko Wschodnie, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono kilka architektur układów arytmetycznych przeznaczonych do realizacji operacji potęgowania modularnego c=(me) mod n. Ich oryginalnym elementem jest blok mnożenia realizujący algorytm nazwany przez autorów modularnym mnożeniem binarnym. Autorzy proponują realizować układy potęgowania na bramkach prądowych CMOS, co pozwoli radykalnie zwiększyć stopień odporności systemu kryptograficznego „na podsłuchanie”, tj. na ataki oparte o analizę poboru mocy lub zmian pola elektromagnetycznego systemu podczas działania.
EN
This paper presents several architectures of circuits destined to the realization of the modular exponentiation operation c = (me) mod n. The original element is a block implementing the multiplication algorithm called by the authors of the binary modular multiplication. The authors propose to implement the exponentiation algorithm with current-mode gates, which will radically increase the cryptography systems level of immunity to power analysis attacks and to attacks by the analysis of electromagnetic field changes.
Rocznik
Strony
210--214
Opis fizyczny
Bibliogr. 12 poz., tab., schem.
Twórcy
autor
Bibliografia
  • [1] Schneier B., Kryptografia dla praktyków, Wydawnictwo Naukowo-Techniczne, (2002)
  • [2] Balenson D. , Privacy Enhancement for Internet Electronic Mail: Part III: Algorithms, Modes, and Identifiers, RFC 1423, (1993)
  • [3] The Directory Authentitation Framework, Consultation Committee, Iternatinal Telephone and Telegraph, International Telecommunications Union, (1989)
  • [4] Montgomery P.L., Modular multiplication without trial division, Mathematics of Computation, (1985), nr. 44
  • [5] Sung-Ming Y., Seungjoo K., Seongan L., Sang- Jae M. , RSA Speedup with Chinese Remainder Theorem Immune against Hardware Fault Cryptanalys, IEEE Transactions on Computers, 52 (2003), 461-472
  • [6] Sarad A.V. , RSA Encryption algorithm in a Nut Shell
  • [7] http://www.xilinx.com
  • [8] Guzinsi A., Pawlowski P., Current-Mode Digital Circuits for High Performance Mixed A/D Systems, Proc. XVIIIth KKTOiUE, (1997), 109-114
  • [9] Anderson R.J., Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, (2001)
  • [10] Kocher P., Jaffe J., Jun B., Differential Power Analysis. In Michael Wiener (Ed.), Advances in Cryptology, (1999) 388– 397
  • [11] Pawłowski P., Ocena przydatności bramek cyfrowych pracujących w trybie prądowym w mieszanych systemach analogowo-cyfrowych, Rozprawa doktorska, 2004
  • [12] Maslennikow O., Podstawy teorii zautomatyzowanego projektowania reprogramowalnych równoległych jednostek przetwarzających dla jednoukładowych systemów czasu rzeczywistego, Wydawnictwo Uczelniane Politechniki Koszalińskiej, 2004
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOM-0019-0021
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.