PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementacja algorytmu SOSEMANUK w strukturze FPGA

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Hardware implementation of SOSEMANUK stream cipher
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono implementację algorytmu SOSEMANUK w strukturze FPGA Altera Stratix II. Przedstawiona została specykacja algorytmu wraz z charakterystyką bezpieczeństwa. Wykonano analizę możliwości implementacji, zajętości zasobów oraz wydajności algorytmu SOSEMANUK w przedstawionej platformie sprzętowej. Wykonane zostało porównanie uzyskanych wyników z algorytmami profilu sprzętowego konkursu eSTREAM oraz z przedstawioną przez twórców implementacją programową.
EN
In the paper implementation of SOSEMANUK stream cipher in FPGA structure Altera Stratix II was described. Specication and security of algorithm was also presented. Analysis of implementation possibility resources usage and efficiency of SOSEMANUK FPGA implementation was made. Paper contains comparison of obtained results with other algorithms implementations of eSTREAM contest hardware profile and with software implementation made by authors of SOSEMANUK.
Rocznik
Strony
391--414
Opis fizyczny
Bibliogr. 10 poz., tab.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Matematyki i Kryptologii, 00-908 Warszawa, ul. S. Kaliskiego 2, kaczynski.kamil@wp.pl
Bibliografia
  • [1] eSTREAM Phase 3 Candidates http://www.ecrypt.eu.org/stram/phase3list.html
  • [2] The eSTREAM portfolio rev.1 http://www.ecrypt.eu.org/stream/portfolio_revision1.pdf
  • [3] C. Berbain, O. Billet, A. Canteaut, N. Courtois, H. Gilbert, L. Goubin, A. Gouget, L. Granboulan, C. Lauradoux, M. Minier, T. Pornin, H. Sibert, SOSEMANUK, a fast software-oriented stream cipher, http://www.ecrypt.eu.org/stream/p3ciphers/sosemanuk/sosemanuk_p3.pdf
  • [4] Y. Tsunoo, T. Saito, M. Shigeri, T. Suzaki, H. Ahadi, T. Eghlidos, S. Khazaei, Evaluation of SOSEMANUK With Regard to Guess-and-Determine Attacks, 2006-01-02, http://www.ecrypt.eu.org/stream/paperdir/2006/009.pdf
  • [5] M. E. Hellnam, A cryptanalytic time-memory trade-off, „IEEE Transactions on Information Theory”, 26 (4), 1980, 401-406.
  • [6] P. Hawkers, G. Rose, Selected Areas in Cryptography - SAC 2002, tom 2595, Lecture Notes in Computer Science, Springer-Verlag, 2002, 37-46.
  • [7] D. Watanabe, A. Biryukov, C. De Canni'ere, A distinguishing attack of SNOW 2.0 with linear masking method. Selected Areas in Cryptography 2003, tom 3006 Lecture Notes in Computer Science, Springer-Verlag, 2003, 222-233.
  • [8] K. Skahill, Język VHDL, wyd. 2, WNT Warszawa 2004.
  • [9] http://www.ecrypt.eu.org/stream/phase3perf/2007a/pentnium4-a/
  • [10] D. Hwang, M. Chaney, S. Karanam, N. Ton, K. Gaj, Comparison of FPGA-Targeted Hardware Implementations of eSTREAM Stream Cipher Candidates, luty 2008, http://volgnau.edu/publications/conferences/GMU_SASC_2008.pdf
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAW-0007-0068
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.