PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Modelowanie w FPGA szyfratorów implementowanych w logice odwracalnej

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
FPGA-based modeling of encryption systems implemented in reversible logic
Języki publikacji
PL
Abstrakty
PL
Idea projektowania cyfrowych układów w logice odwracalnej jest wykorzystywana do budowy układów małej mocy. Modelowanie takich układów stało się możliwe dzięki zastosowaniu współczesnych narzędzi symulacyjnych stosowanych do programowania układów FPGA. W niniejszym artykule pokazano wykorzystanie logiki odwracalnej do szyfrowania i przykładową implementację takiego układu. Dla zwiększenia złożoności szyfratora rozbudowano go o programowaną matrycę krosującą zmieniająca kolejność sygnałów wejściowych oraz o układ przekształcania klucza szyfrującego.
EN
A circuit (gate) is called reversible if there is one-to-one correspondence between its inputs and outputs. Research on reversible logic circuits is motivated by advances in quantum computing, nanotechnology and low-power design. Therefore, reversible logic synthesis has been recently intensively studied. The attention is focused mainly on the synthesis of circuits built from the NCT library of gates, i.e. NOT, CNOT and Toffoli gates. Many developers work with design of classical digital devices like registers, adders, processors etc. using reversible circuits. Recently they have also tried to build more complex devices like for example an encryption devices [4, 5, 6, 7], however, only for saving energy. The other point of view, presented in this paper, is to use some features of reversible function. One of them is a big number of functions. For n variables there exist 2n! different function. There are 24 reversible functions for 2 variables, 40320 functions for 3 variables and more than 20x1012 for 4 variables. Synthesis of circuits using 8 variable reversible function is too complicated. We use two cascades using 4 variable reversible function. We consider a 16-gates cascade. Depending on a given reversible function different cascade circuits will be obtained. These circuits correspond to a cryptographic key. Because we assume a 16-gates cascade and there exist 32 various gates we use 80-bit key for a 4-input cascade. Hence, for two cascades a cryptographic key will consist of 160 bits. Modern simulation tools based on FPGAs have enabled modeling of such circuits. In the paper we study application of reversible logic to developing encryption circuits. The results of FPGA-based simulation of a simple encryption circuit implemented built from reversible gates are also presented.
Wydawca
Rocznik
Strony
620--622
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
autor
autor
  • Wyższa Szkoła Menadżerska, Wydział Informatyki Stosowanej i Technik Bezpieczeństwa, ul. Kawęczyńska 36, 03-772 Warszawa, A.Skorupski@ii.pw.edu.pl
Bibliografia
  • [1] De Vos A.: Reversible Computing. Fundamentals, Quantum Computing and Applications, Wiley-VCH, Berlin 2010.
  • [2] Skorupski A., Szyprowski M., Kerntopf P.: Algorytm syntezy kombinacyjnych układów odwracalnych, Pomiary-Automatyka-Kontrola, vol. 57, nr 8, 2011, ss. 858-860.
  • [3] Golubitsky O., Maslov D.: A Study of Optimal 4-bit Reversible Toffoli Circuits and Their Synthesis, arXiv:1103.2686v2, 2011.
  • [4] Thapliyal H., Zwolinski M.: Reversible logic to Cryptographic hardware: a new paradigm, Proc. 49th Int’l Midwest Conf. on Circuits and Systems, 2006, pp. 342-346.
  • [5] Nayeem N. M., Jamal L., Babu H. M. H.: Efficient reversible Montgomery multiplier and its application to hardware cryptography, Journal of Computer Science, vol. 5, no. 1, 2009, pp. 49-56.
  • [6] Banerjee A.: Reversible cryptographic hardware with optimized quantum cost and delay, Annual IEEE India Conference, 2010, 4 pages.
  • [7] Zhang Y., Guan Z., Nie Z.: Function modular design of the DES encryption system based on reversible logic gates, Proc. Int’l Conf. on Multimedia Communications, 2010, pp. 104-107.
  • [8] Menezes A. J., van Oorschot P. C., Vanstone S. A.: Kryptografia stosowana, WNT, Warszawa 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0122-0019
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.