بررسی و مقایسه رمزهای بلوکی سبک وزن در دو حوزه سخت افزار و نرم افزار

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,487

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE03_113

تاریخ نمایه سازی: 18 مهر 1390

چکیده مقاله:

دراین مقاله ما کارایی الگوریتم های سبک وزن بلوکی را در دوحوزه نرم افزار و سخت افزار بررسی می کنیم و دربخش نرم افزار با اندازه گیری طول کد برنامه تعداد کلاک و کارایی ودر حوزه سخت افزار از لحاظ تعداد گیت لازم برای پیاده سازی رمز و کارایی به مقایسه آنها می پردازیم رمز های سبک وزن معروفی که مورد بررسی قرار گرفتند عبارتند از : HIGHT, PUFFIN, PRESENT, SEA,TEA, AES, IDEAوXTEADESL دربخش نرم افزار کارایی این الگوریتم ها در زبان اسمبلی و با پیاده سازی در سخت افزار مشابه AVR در مقایسه با AES,IDEA مورد بررسی قرارگرفته است مقایسه ها نشان داد که در بخش رمزهای نرم افزار محور الگوریتم های سبک وزن پیشنهادی تنها توانسته اند در میزان ح افظه مصرفی بهبود مناسبی بدست آورند و از دیدگاه کارایی در مقایسه با سایر رمزهای موجود مانند AES به نتیجه مطلوبی دست نیافتند.

نویسندگان

مرتضی طاهرنژاد

دانشکده فناوری اطلاعات و ارتباطات دانشگاه جامع امام حسین (ع)تهران

عبدالرسول میرقدری

هیئت علمی دانشگاه جامع امام حسین (ع) تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Conference on Electrical and Electronics Engineering (ICEEE2011) دانشگاه آزاد ...
  • National Institute of Standards and Technology (NIST), FIPS-197: Advanced Encryption ...
  • D .J .Bernstein .Cache timing attacks on aes.published _ website, ...
  • H. Cheng, H.M. Heys, C. Wang, "PUFFIN: A Novel Compact ...
  • Design Architectures, Methods and Tools (DSD 2008), 2008. ...
  • D. Hong et al. Hight: A new block cipher suitable ...
  • J. Kilian and P Rogaway. How to protect des against ...
  • J. Kelsey et al. Related-key cryptanalysis of 3-way, biham-des, cast, ...
  • Communic ation Security, pages 233-246, 1997. ...
  • A. Poschmann, G. Leander, K. Schramm, and C. Paar. New ...
  • A. Bogdanov, L.R. Kmudsen, G. Leander, C. Paar, A.Poschmann, M.J.B. ...
  • F.X. Standaert, G. Piret, N. Gershenfeld, and J.J. Quisquater. Sea: ...
  • G.Leander , "On Linear Hulls, Statistical Saturation Attacks, PRESENT and ...
  • . 1 007/978-3 -642-20465-4_1 8 ...
  • Data encryption standard (des). Technical report, FIPS, ...
  • S. Kumar, C. Paar, J. Pelzl, G. Pfeiffer, and M. ...
  • D. Wheeler and R. Needham. Tea, a tiny encryption algorithm. ...
  • D.A. Osvik, A. Shamir, and E. Tromer Cache attacks and ...
  • A. J. Menezes, P. C. van Oorschot, and S. A. ...
  • R.M. Needham and D.J. Wheeler. Tea extensions. Computer Laboratory, Cambridge, ...
  • نمایش کامل مراجع