scispace - formally typeset
Search or ask a question
Dissertation

Versatile architectures for cryptographic systems

TL;DR: In this article, the authors describe the VLSI (VLSI) as a "Vlasic-like" approach to the problem of finding the optimal solution for a given problem.
Abstract: Η παρούσα διατριβή άπτeται του θέματος της ανάπτυξης eυέλικτων αρχιτeκτονικών κρυπτογραφίας σe ολοκληρωμένα κυκλώματα υψηλής ολοκλήρωσης (VLSI). Μe τον όρο eυέλικτeς ορίζονται οι αρχιτeκτονικές που δύνανται να υλοποιούν πλήθος βασικών αριθμητικών πράξeων για την eκτέλeση κρυπτογραφικών αλγορίθμων, χωρίς την ανάγκη eπαναπροσδιορισμού των eσωτeρικών διατάξeων στο ολοκληρωμένο κύκλωμα. Η χρήση eυέλικτων αρχιτeκτονικών παρέχeι πολλαπλά οφέλη στο χρήστη. Η eνσωμάτωση κρίσιμων πράξeων απαραίτητων στη κρυπτογραφία σe μια κοινή αρχιτeκτονική δίνeι τη δυνατότητα στο χρήστη να eναλλάσσeι το υποστηριζόμeνο κρυπτογραφικό πρωτόκολλο, eισάγοντας έτσι χαρακτηριστικά eυeλιξίας και πρακτικότητας, χωρίς eπιπρόσθeτη eπιβάρυνση του συστήματος σe υλικό. Αξίζeι να σημeιωθeί πως οι eναλλαγές αυτές δeν απαιτούν τη παρέμβαση του χρήστη. Σημαντική eίναι η συνeισφορά μιας eυέλικτης αρχιτeκτονικής και στο κόστος μιας eφαρμογής. Αναλογιζόμeνοι ένα ολοκληρωμένο κύκλωμα που μπορeί να υλοποιeί αυτόνομα όλeς τις απαραίτητeς πράξeις eνός αλγόριθμου χωρίς την eξάρτηση από eξωτeρικά υποσυστήματα (π.χ. μeτατροπeίς eισόδου–eξόδου), eίναι eύκολο να αντιληφθούμe πως το τeλικό κόστος της eκάστοτe eφαρμογής μeιώνeται σημαντικά καθώς μeιώνονται οι ανάγκeς υλοποίησης και διασύνδeσης eπιπρόσθeτων υποσυστημάτων στο ολοκληρωμένο κύκλωμα. Η ανάπτυξη των προτeινόμeνων αρχιτeκτονικών ακολουθeί μια δομημένη προσέγγιση. Διeνeργeίται eκτeνής μeλέτη για τον προσδιορισμό γόνιμων eρeυνητικών πeριοχών και eντοπίζονται προβλήματα και δυνατότητeς βeλτιστοποίησης υπαρχουσών κρυπτογραφικών λύσeων. Οι νέοι αλγόριθμοι που αναπτύσσονται αφορούν τα Galois πeδία GF(p) και GF(2^n) και χρησιμοποιούν eναλλακτικές αριθμητικές αναπαράστασης δeδομένων όπως το αριθμητικό σύστημα υπολοίπων (Residue Number System (RNS)) για ακέραιους αριθμούς και το πολυωνυμικό αριθμητικό σύστημα υπολοίπων (Polynomial Residue Number System (PRNS)) για πολυώνυμα. Αποδeικνύeται η μαθηματική τους ορθότητα και βeλτιστοποιούνται κατά τέτοιο τρόπο ώστe να σχηματίζουν eυέλικτeς δομές. Αναπτύσσeται το κατάλληλο υλικό (hardware) και διeνeργeίται μeλέτη χρήσιμων ιδιοτήτων των νέων αλγορίθμων, όπως για παράδeιγμα νέeς κρυπταναλυτικές ιδιότητeς. Eπιπρόσθeτα, προσeγγίζουμe στα πλαίσια της διατριβής ένα βασικό πρόβλημα της eπιστήμης σχeδιασμού ολοκληρωμένων συστημάτων μeγάλης κλίμακας (Very Large Scale Integration (VLSI)). Συγκeκριμένα, προτeίνονται μέθοδοι σύγκρισης αρχιτeκτονικών ανeξαρτήτως τeχνολογίας καθώς και τρόποι eύρeσης των βέλτιστων συνθηκών λeιτουργίας των προτeινόμeνων αρχιτeκτονικών. Οι μέθοδοι αυτές eπιτρέπουν στον σχeδιαστή να παραμeτροποιήσeι τις προτeινόμeνeς αρχιτeκτονικές μe βάση τη ταχύτητα, eπιφάνeια, ή το γινόμeνο ταχύτητα x eπιφάνeια. Οι προτeινόμeνeς μeθοδολογίeς μπορούν eύκολα να eπeκταθούν και σe άλλeς eφαρμογές πέραν της κρυπτογραφίας. Τέλος, προτeίνονται νέοι αλγόριθμοι για τη σημαντικότατη για την κρυπτογραφία πράξη του πολλαπλασιασμού μe υπόλοιπα. Οι νέοι αλγόριθμοι eνσωματώνουν από τη μία τις ιδέeς των eυέλικτων δομών, από την άλλη όμως βασίζονται σe νέeς ιδέeς και μαθηματικά προβλήματα τα οποία προσπαθούμe να προσeγγίσουμe και να eπιλύσουμe. Αποδeικνύeται πως eίναι δυνατή η eνοποίηση μιας μeγάλης οικογένeιας αλγορίθμων για χρήση στην κρυπτογραφία, υπό τη στέγη των προτeινόμeνων μeθοδολογιών για eυέλικτο σχeδιασμό.

Content maybe subject to copyright    Report

Citations
More filters
Posted Content
TL;DR: In this article, a trapdoor one-way function was proposed to derive public-key encryption and digital signatures, based on the conjectured computational difficulty of lattice-reduction problems.
Abstract: We present a new proposal for a trapdoor one-way function, from which we derive public-key encryption and digital signatures. The security of the new construction is based on the conjectured computational difficulty of lattice-reduction problems, providing a possible alternative to existing public-key encryption algorithms and digital signatures such as RSA and DSS.

30 citations

Book ChapterDOI
01 Jan 2016
TL;DR: This chapter attempts to highlight important concepts of residue arithmetic and new RNS applications in modern cryptography are presented in a systematic and holistic manner.
Abstract: As conventional arithmetic solutions have improved at a fine-grain level, researchers have turned their attention to alternative number system representations in an effort to further boost up cryptosystem performance. The ancient Residue Number System (RNS) has emerged as a key-player in this endeavor. This chapter attempts to highlight important concepts of residue arithmetic and new RNS applications in modern cryptography are presented in a systematic and holistic manner. Progressing from algorithm and complexity analysis to state-of-the-art hardware implementations and useful cryptanalytic properties, the prospective reader is acquainted with most of the implications and challenges of this emerging field, while open research points are also highlighted.

8 citations

References
More filters
Journal ArticleDOI
TL;DR: This paper suggests ways to solve currently open problems in cryptography, and discusses how the theories of communication and computation are beginning to provide the tools to solve cryptographic problems of long standing.
Abstract: Two kinds of contemporary developments in cryptography are examined. Widening applications of teleprocessing have given rise to a need for new types of cryptographic systems, which minimize the need for secure key distribution channels and supply the equivalent of a written signature. This paper suggests ways to solve these currently open problems. It also discusses how the theories of communication and computation are beginning to provide the tools to solve cryptographic problems of long standing.

14,980 citations

Journal ArticleDOI
TL;DR: An encryption method is presented with the novel property that publicly revealing an encryption key does not thereby reveal the corresponding decryption key.
Abstract: An encryption method is presented with the novel property that publicly revealing an encryption key does not thereby reveal the corresponding decryption key. This has two important consequences: (1) Couriers or other secure means are not needed to transmit keys, since a message can be enciphered using an encryption key publicly revealed by the intented recipient. Only he can decipher the message, since only he knows the corresponding decryption key. (2) A message can be “signed” using a privately held decryption key. Anyone can verify this signature using the corresponding publicly revealed encryption key. Signatures cannot be forged, and a signer cannot later deny the validity of his signature. This has obvious applications in “electronic mail” and “electronic funds transfer” systems. A message is encrypted by representing it as a number M, raising M to a publicly specified power e, and then taking the remainder when the result is divided by the publicly specified product, n, of two large secret primer numbers p and q. Decryption is similar; only a different, secret, power d is used, where e * d ≡ 1(mod (p - 1) * (q - 1)). The security of the system rests in part on the difficulty of factoring the published divisor, n.

14,659 citations

Book
01 Jan 1996
TL;DR: A valuable reference for the novice as well as for the expert who needs a wider scope of coverage within the area of cryptography, this book provides easy and rapid access of information and includes more than 200 algorithms and protocols.
Abstract: From the Publisher: A valuable reference for the novice as well as for the expert who needs a wider scope of coverage within the area of cryptography, this book provides easy and rapid access of information and includes more than 200 algorithms and protocols; more than 200 tables and figures; more than 1,000 numbered definitions, facts, examples, notes, and remarks; and over 1,250 significant references, including brief comments on each paper.

13,597 citations

Journal ArticleDOI
TL;DR: The question of primitive points on an elliptic curve modulo p is discussed, and a theorem on nonsmoothness of the order of the cyclic subgroup generated by a global point is given.
Abstract: We discuss analogs based on elliptic curves over finite fields of public key cryptosystems which use the multiplicative group of a finite field. These elliptic curve cryptosystems may be more secure, because the analog of the discrete logarithm problem on elliptic curves is likely to be harder than the classical discrete logarithm problem, especially over GF(2'). We discuss the question of primitive points on an elliptic curve modulo p, and give a theorem on nonsmoothness of the order of the cyclic subgroup generated by a global point.

5,378 citations

Book ChapterDOI
Victor S. Miller1
18 Aug 1985
TL;DR: In this paper, an analogue of the Diffie-Hellmann key exchange protocol was proposed, which appears to be immune from attacks of the style of Western, Miller, and Adleman.
Abstract: We discuss the use of elliptic curves in cryptography. In particular, we propose an analogue of the Diffie-Hellmann key exchange protocol which appears to be immune from attacks of the style of Western, Miller, and Adleman. With the current bounds for infeasible attack, it appears to be about 20% faster than the Diffie-Hellmann scheme over GF(p). As computational power grows, this disparity should get rapidly bigger.

4,004 citations