طراحی یک معماری کمینه و سریع برای الگوریتم رمزنگاری SHA-2

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,057

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCIT01_017

تاریخ نمایه سازی: 1 اسفند 1388

چکیده مقاله:

تابع های درهم ساز در ریشه بیشتر روشهای رمزنگاری محبوب مورد استفاده حاضر، از قبیل استاندارد امضای دیجیتال ، پروتکلهای امنیت انتقال و پروتکلهای امنیت IP، ... بهکار رفته اند این امر مشخص شده است که تولیدات جاری الگوریتم های درهم ساز رمزنگاری برای برخورد با نیازهای آینده کافی نیستند بیشتر زمان اجرا و فضای طراحی SHA-2 تحت تاثیر قسمتهای زمانبندی و چکیده پیام قرار دارد ما روشی را برای بهتر عملکرد این دو قسمت پیشنهاد داده ایم تا به عملکردی سریع و فضایی کمتر نسبت به پیاده سازیهای اخیر برسیم

نویسندگان

سیدعبدالرضا افتخاری

کارشناسی ارشد دانشگاه آزاد اسلامی واحد اراک

مهران محرمیان

دکترا دانشگاه صنعتی شریف

حسن طاهری

دکترا دانشگاه امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Guoping Wang، "An Efficient Implementation of SHA-1 Hash Function"، ieee، ...
  • FIPS Publication 180-2. "Secure hash standard (SHS)". US Doc/NST May ...
  • FIPS Publication 180-1. "Secure hash standard (SHS)". US Doc/NIST April ...
  • FIPS Publication 197. "Advanced encryption standard (AES)". US Doc/NIST، 2001. ...
  • L. Dadda، M. Macchetti، and J. Owen " An ASIC ...
  • L. Dadda، M. Macchetti، and J. Owen "The design of ...
  • Hoang Anh Tuan، Katsuhiro Yamazaki Shigeru Oyanagi _ _ "THREE- ...
  • Imtiaz Ahmad، A. Shoba Das. "Hardware implementation analysis of SHA-256 ...
  • Robert P. McEvoy، Francis M. Crowe، Colin C. Murphy and ...
  • نمایش کامل مراجع