PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przegląd algorytmów kryptograficznych pod względem realizacji sprzętowego koprocesora do zastosowań mobilnych

Identyfikatory
Warianty tytułu
EN
Overview of cryptographic algorithms for hardware coprocessor implementation for mobile applications
Języki publikacji
PL
Abstrakty
PL
Dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względem realizacji koprocesora kryptograficznego w strukturach programowalnych.
EN
In the paper an overview of lightweight cryptographic algorithms regarded as safe has been presented. Their evaluation in terms of cryptographic coprocessor implementation in programmable structures has been discussed.
Rocznik
Tom
Strony
1293--1298
Opis fizyczny
Bibliogr. 23 poz., rys., tab.
Twórcy
  • Instytut Matematyki i Kryptologii, Wydział Cybernetyki, Wojskowa Akademia Techniczna
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
Bibliografia
  • [1] Bogdanov A. et al., „PRESENT: An Ultra-Lightweight Block Cipher", w: CHES2007, ser. LNCS, vol. 4727. Springer, 2007, pp. 450-466.
  • [2] Bogdanov A. et al., „SPONGENT: The Design Space of Lightweight Cryptographic Hashing", Cryptology ePrint Archive Report 697/2011, http://eprint.iacr.org/
  • [3] Bussi K., D. Dey, M. Kumar, B.K. Dass, „Neeva: A Lightweight Hash Function", Cryptology ePrint Archive Report 042/2016, http://eprint. iacr.org/
  • [4] De Canniere C., B. Preneel, „Trivium Specifications, eSTREAM, ECRYPT Stream Cipher Project", Report 2005/030.
  • [5] Eisenbarth T, S. Kumar, C. Paar, A. Poschmann, L. Uhsadel, „A Survey of Lightweight-Cryptography Implementations", IEEE Design & Test of Computers, 2007, pp. 522-533.
  • [6] Feldhofe M., C. Rechberger, „A Case Against Currently Used Hash Functions in RFID Protocols", w: OTM 2006 Workshops, ser. LNCS, vol. 4277. Springer, 2006, pp. 372-381.
  • [7] Ghafari V A., H. Hu, Fruit: „Ultra-Lightweight Stream Cipher with Shorter Internal State", Cryptology ePrint Archive Report 355/2016, http://eprint. iacr.org/
  • [8] Good T, M. Benaissa, „Hardware results for selected Stream cipher candidates", Workshop Record of Stream Ciphers (SASC 2007), 2007, pp. 191-204
  • [9] Heyse S., Post Quantum Cryptography: Implementing alternative public key schemes on embedded devices, PhD thesis, 2013.
  • [10] Kavun E.B., T. Yalcin, On the Suitability of SHA-3 Finalists for Lightweight Applications, The Third SHA-3 Candidate Conference, Washington, D.C., March 22-23, 2012.
  • [11] Kitsos R, N. Sklavos, M. Parousi, A. N. Skodras, „A comparative study of hardware architectures for lightweight block ciphers", Computers and Electrical Engineering, vol. 38, Elsevier, 2012, pp. 148-160
  • [12] Kumar S.S., C. Paar “Are standards compliant Elliptic Curve Cryptosystems feasible on RFID?, Printed handout of Workshop on RFID Security – RFID Sec 06, pp. 41-60, ECRYPT Network of Excellence, 2006.
  • [13] Maene P., I. Verbauwhede, „Single-Cycle Implementations of Block Ciphers", Cryptology ePrint Archive Report 658/2015, http://eprint.iacr.org/
  • [14] Manifavas C., G. Hatzivasilis, K. Fysarakis, K. Rantos, „Lightweight Cryptography for Embedded Systems - A comparative Analysis", w: Data Privacy Management and Autonomous Spontaneous Security, ser. LNCS, vol. 8247, Springer, 2014, pp. 333-349.
  • [15] Mohd B. J., T. Hayajneh, A. V. Vasilakos, „A survey on lightweight block ciphers for low-resource devices: Comparative study and open issues", Journal of Network and Computer Applications, vol. 58, Elsevier, 2015, pp. 73-93.
  • [16] Moradi A., A. Poschmann, S. LJng, C. Paar, H. Wang, „Pushing the Limits: A Very Compact and a Threshold Implementation of AES", Eurocrypt 2011, ser. LNCS, vol. 6632, Springer, 2011, pp. 69-88.
  • [17] Panasenko S., S. Smagin, „Lightweight Cryptography: Underlying Principles and Approaches", International Journal of Computer Theory and Engineering, vol. 3, no. 4, August 2011, pp. 516-520.
  • [18] Poschmann A.Y, „Lightweight Cryptography: Cryptographic Engineering for a Pervasive World", Cryptology ePrint Archive Report 516/2009, http://eprint.iacr.org/
  • [19] Shirai T, K. Shibutani, T. Akishita, S. Moriai, T. Iwata, The 128-bit Blockcipher CLEFIA (Extended Abstract), w: FSE 2007, ser. LNCS, vol. 4593, Springer, 2007, pp. 181-195.
  • [20] „Security Requirements for Cryptographic Modules, Annex A: Approved Security Functions for FIPS PUB 140-2, Security Requirements for Cryptographic Modules", Federal Information Processing Standards Publication 140-2, National Institute of Standards and Technology, Draft, Jan. 2016.
  • [21] Recommendation for key management, National Institute of Standards and Technology Special Publication 800-57, Part 1, Revision 4, Jan. 2016.
  • [22] SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, FIPS PUB 202, National Institute of Standards and Technology, Aug. 2015.
  • [23] ECRYPT Lightweight Cryptography Lounge - Block Ciphers, http:// www.ecrypt.eu.org/ lightweight/index.php/Block_ciphers [online, dostęp 11 kwietnia 2016]
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ed50bb35-75d4-4140-9e73-f53f59829354
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.