Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
XTR Implementation on Reconfigurable Hardware
TAILIEUCHUNG - XTR Implementation on Reconfigurable Hardware
In this paper, we propose an efficient hardware implementation of this primitive that can be used for asymmetric digital signature, key exchange and asymmetric encryption. To our knowledge this is the first hardware implementation of XTR. | XTR Implementation on Reconfigurable Hardware Eric Peeters1 Michael Neve1 and Mathieu Ciet2 1 UCL Crypto Group Place du Levant 3 1348 Louvain-La-Neuve Belgium. peeters mneve @ http crypto 2 Innova Card Avenue Coriandre 13 600 La Ciotat France. Abstract. Recently Lenstra and Verheul proposed an efficient cryptosystem called XTR. This system represents elements of Fp6 with order dividing p2 p 1 by their trace over Fp2. Compared with the usual representation this one achieves a ratio of three between security size and manipulated data. Consequently very promising performance compared with RSA and ECC are expected. In this paper we are dealing with hardware implementation of XTR and more precisely with Field Programmable Gate Array FPGA . The intrinsic parallelism of such a device is combined with efficient modular multiplication algorithms to obtain effective implementation s of XTR with respect to time and area. We also compare our implementations with hardware implementations of RSA and ECC. This shows that XTR achieves a very high level of speed with small area requirements an XTR exponentiation is carried out in less than ms at a frequency beyond 150 MHz. Keywords Public key cryptosystem XTR reconfigurable hardware efficient implementation. 1 Introduction and Basics Nowadays more and more applications need security components. However these requirements should not interfere with the performance otherwise security would be disregarded. Ideally the best solution is when security does not penalize the application. However two ways are possible to achieve this characteristic design efficient primitive algorithms and or try to find fast and optimized implementations of existing algorithms. Supported by the FRIA Belgium fund. To appear in Cryptographic Hardware and Embedded Systems 2004 CHES04 proceedings IACR URL http comp lncs XTR first presented in 12 has been designed as a
Kim Thịnh
105
15
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
XTR Implementation on Reconfigurable Hardware
15
95
0
Cryptographic Algorithms on Reconfigurable Hardware- P1
30
40
0
Cryptographic Algorithms on Reconfigurable Hardware- P2
30
43
0
Cryptographic Algorithms on Reconfigurable Hardware- P3
30
40
0
Cryptographic Algorithms on Reconfigurable Hardware- P4
30
42
0
Cryptographic Algorithms on Reconfigurable Hardware- P5
30
35
1
Cryptographic Algorithms on Reconfigurable Hardware- P6
30
39
0
Cryptographic Algorithms on Reconfigurable Hardware- P7
30
37
0
Cryptographic Algorithms on Reconfigurable Hardware- P8
30
44
0
Cryptographic Algorithms on Reconfigurable Hardware- P9
30
40
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461743
55
Giới thiệu :Lập trình mã nguồn mở
14
22091
54
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10742
524
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
9935
445
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9427
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8136
1122
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8136
421
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7820
2213
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6508
247
Vật lý hạt cơ bản (1)
29
5680
81
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Cryptographic Hardware and Embedded Systems
The Embedded Systems
The Cryptographic Hardware
Modular multiplication in hardware
XTR Implementation on Reconfigurable Hardware
Secure the computer
International Journal of Computer Networks and Communications Security
Recent advances of secure clustering protocols
Secure clustering protocols
Wireless sensor networks
The clustering structure of WSNs
International journal of computer science & communication networks
Novel attribute based storage with secure deduplication in cloud
Novel attribute based storage
Secure deduplication in cloud
The assurance of clients protection
công nghệ thông tin
tin học
internet
computer network
microsoft office
Secure numeric related SQL range queries
Two cloud storage system
The SQL Queries require
Secure database plans
Secure access policy schema using multiple cloud authorities
Secure access policy schema
Multiple cloud authorities
Efficient access control scheme
Secure cloud data storage with efficient key exposure
Secure cloud data storage
Efficient key exposure
Multi cloud storage systems
Computer hacking for beginners
Understanding computer security
Secure yourself against hackers
Black hat hacker
Grey hat hacker
C#
Computer
SSH
The Secure Shell
The Definitive Guide
Secure social networking
Social networking
Information technology
Professional practices in information technology
Business data
Computer technology
International Journal of Computer Science and Communication Networks
Efficient and secure biometric image stegnography
Discrete wavelet transform
DCT while compression
Steganography enhances robustness
Secure query processing in cloud with privacy homomorphism
Privacy Homomorphism Technique
Leverage performance parameter
A secure binomial tree
Binomial key tree approach
Social Network Analysis
Compute the average encryption
Secure data access control
Active groups in cloud data storage
Data sharing model
Sender friendly approach
Diffe Hellman ciphering exchanges
computer skills
computer tips
experience using computers
tips on installation
computer network systems
network management
Network security
Lecture notes on Computer and network security
Computer security
Wifi communications
Stream ciphers
Secure wired
Secure Programming Cookbook for C and C+
Recipes for Cryptography
Authentication
Input Validation
Secure cloud storage
Non standard cryptographic
Cryptography motivated specifically by cloud storage
Cryptography motivated specifically
Secure virtualization for cloud environment
Guest OS and VMM based technology
False security alarms
Decrease security process over head
Secure wireless text message transmission
The implementation of RSA cryptographic algorithm
RSA cryptographic algorithm
Text message transmission
Secure mutual authentication protocol
Session key agreement
Elliptic curve cryptography
Secure transmission of underlay cognitive radio with passive eavesdropping
Underlay cognitive radio
The presence of passive eavesdropper
The AJ noise signal
Secure and verifiable coverage update outsourcing
Huge information get access to control inside the cloud
Control inside the cloud
Incorporating security
Lecture Network security
Computer hacking
Internet security
Secure electronic transactions
Secure Socket Layer
SSL Record Protocol
TÀI LIỆU MỚI ĐĂNG
Giáo trình về phân tích môi trường - Phần 1 - CHƯƠNG 7
10
295
1
29-03-2024
Đánh giá hao mòn và độ tin cậy của chi tiết và kết cấu trên đầu máy diezel part 3
12
282
0
29-03-2024
extremetech Hacking BlackBerry phần 9
31
226
0
29-03-2024
beginning Ubuntu Linux phần 1
34
199
1
29-03-2024
extremetech Hacking Firefox phần 7
46
179
0
29-03-2024
Anh văn bằng C-124
8
163
0
29-03-2024
TƯƠNG QUAN GIỮA MÔ HỌC, GIẢI PHẪU VÀ HÌNH ẢNH CỦA CÁC KHỐI U PHẦN PHỤ
3
161
0
29-03-2024
Công nghiệp gang thép Việt Nam : Một giai đoạn phát triển và chuyển đổi chính sách mới part 5
6
188
0
29-03-2024
MySQL Database Usage & Administration PHẦN 9
37
129
0
29-03-2024
BÀI GIẢNG VỀ - MẠCH ĐIỆN II - Chương I: Phân tích mạch trong miền thời gian
38
134
0
29-03-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7820
2213
Ebook Chào con ba mẹ đã sẵn sàng
112
3652
1219
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5143
1175
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8136
1122
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5038
1084
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3408
638
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3621
524
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10742
524
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
3911
503
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4027
470
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.