Czasopisma
Czasopisma
Czasopisma
ATEST - OCHRONA PRACY
ATEST - OCHRONA PRACY
AURA
AURA
AUTO MOTO SERWIS
AUTO MOTO SERWIS
CHEMIK
CHEMIK
CHŁODNICTWO
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
Czasopisma
Czasopisma
Czasopisma
GAZETA CUKROWNICZA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
OCHRONA PRZED KOROZJĄ
Czasopisma
Czasopisma
Czasopisma
ODZIEŻ
ODZIEŻ
OPAKOWANIE
OPAKOWANIE
PACKAGING REVIEW
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PAPIERNICZY
Czasopisma
Czasopisma
Czasopisma
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH
WOKÓŁ PŁYTEK CERAMICZNYCH
Menu
Menu
Menu
Prenumerata
Prenumerata
Publikacje
Publikacje
Drukarnia
Drukarnia
Kolportaż
Kolportaż
Reklama
Reklama
O nas
O nas
ui-button
Twój Koszyk
Twój koszyk jest pusty.
Niezalogowany
Niezalogowany
Zaloguj się
Zarejestruj się
Reset hasła
Czasopismo
|
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
|
Rocznik 2016 - zeszyt 11
Przegląd algorytmów kryptograficznych pod względem realizacji sprzętowego koprocesora do zastosowań mobilnych
10.15199/59.2016.11.8
Tomasz Mazurkiewicz
Mariusz Rawski
nr katalogowy: 102372
10.15199/59.2016.11.8
Dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względem realizacji koprocesora kryptograficznego w strukturach programowalnych. Słowa kluczowe: algorytmy kryptograficzne, lightweight, koprocesor kryptograficzny, struktury programowalne Realizacja koprocesora kryptograficznego, który będzie w stanie zapewnić odpowiedni poziom bezpieczeństwa, jest zadaniem niełatwym. Już sam wybór algorytmów, które będą w stanie zagwarantować ochronę przetwarzanych informacji na odpowiednim poziomie, jest trudny. Jest to spowodowane nie tylko ich dużą liczbą, ale także faktem istnienia różnych trybów pracy algorytmów kryptograficznych oraz możliwości realizacji algorytmów w strukturach programowalnych w różnych architekturach - iteracyjnej, potokowej, mieszanej lub kombinacyjnej. Dodatkowo projektant będzie musiał podjąć szereg decyzji wpływających na takie parametry projektowanego koprocesora, jak wydajność, pobór mocy czy odporność na ataki typu side-channel. Niestety, te parametry są często zależne od siebie i optymalizacja jednego z nich pociąga za sobą pogorszenie innych. Znalezienie akceptowalnego balansu między nimi jest także wymagającym wyzwaniem. W celu realizacji koprocesora kryptograficznego do zastosowań mobilnych konieczne jest skorzystanie z rozwiązań typu.lightweight. Algorytmy tego rodzaju stanowią kompromis między zapewnieniem odpowiedniego poziomu bezpieczeństwa a relatywnie niskim zużyciem dostępnych zasobów. Rozwiązania te znajdują zastosowanie m.in. w kartach mikroprocesorowych (smartcards), znacznikach RFID (Radio-Frequency Identification), sieciach WBAN (Wireless Body Area Network), bezprzewodowych sieciach czujnikowych WSN (Wireless Sensor Network) czy Internecie rzeczy IoT (Internet of Things) [15]. W artykule dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względ[...]
Bibliografia
[1] Bogdanov A. et al., " PRESENT: An Ultra-Lightweight Block Cipher", w: CHES 2007, ser. LNCS, vol. 4727. Springer, 2007, pp. 450-466. [2] Bogdanov A. et al., " SPONGENT: The Design Space of Lightweight Cryptographic Hashing", Cryptology ePrint Archive Report 697/2011, http://eprint.iacr.org/ [3] Bussi K., D. Dey, M. Kumar, B.K. Dass, " Neeva: A Lightweight Hash Function", Cryptology ePrint Archive Report 042/2016, http://eprint. iacr.org/ [4] De Canniere C., B. Preneel, " Trivium Specifications, eSTREAM, ECRYPT Stream Cipher Project", Report 2005/030. [5] Eisenbarth T., S. Kumar, C. Paar, A. Poschmann, L. Uhsadel, " A Survey of Lightweight-Cryptography Implementations", IEEE Design & Test of Computers, 2007, pp. 522-533. [6] F eldhofe M., C. Rechberger, " A Case Against Currently Used Hash Functions in RFID Protocols", w: OTM 2006 Workshops, ser. LNCS, vol. 4277. Springer, 2006, pp. 372-381. [7] Ghafari V. A., H. Hu, Fruit: " Ultra-Lightweight Stream Cipher with Shorter Internal State", Cryptology ePrint Archive Report 355/2016, http://eprint. iacr.org/ [8] Good T., M. Benaissa, " Hardware results for selected stream cipher candidates", Workshop Record of Stream Ciphers (SASC 2007), 2007, pp. 191-204[9] Heyse S., Post Quantum Cryptography: Implementing alternative public key schemes on embedded devices, PhD thesis, 2013. [10] Kavun E.B., T. Yalcin, On the Suitability of SHA-3 Finalists for Lightweight Applications, The Third SHA-3 Candidate Conference, Washington, D.C., March 22-23, 2012. [11] Kitsos P., N. Sklavos, M. Parousi, A. N. Skodras, " A comparative study of hardware architectures for lightweight block ciphers", Computers and Electrical Engineering, vol. 38, Elsevier, 2012, pp. 148-160 [12] Kumar S.S., C. Paar, Are standards compilant Elliptic Curve Cryptosystems feasible on RFID?, Printed handout of Workshop on RFID Security - RFIDSec 06, pp. 41-60, ECRYPT Network of Excellence, 2006. [13] Maene P., I. Verbauwhede, " Single-Cycle Implementations of Block Ciphers", Cryptology ePrint Archive Report 658/2015, http://eprint.iacr.org/ [14] Manifavas C., G. Hatzivasilis, K. Fysarakis, K. Rantos, " Lightweight Cryptography for Embedded Systems - A comparative Analysis", w: Data Privacy Management and Autonomous Spontaneous Security, ser. LNCS, vol. 8247, Springer, 2014, pp. 333-349. [15] Mohd B. J., T. Hayajneh, A. V. Vasilakos, " A survey on lightweight block ciphers for low-resource devices: Comparative study and open issues", Journal of Network and Computer Applications, vol. 58, Elsevier, 2015, pp. 73-93. [16] Moradi A., A. Poschmann, S. Ling, C. Paar, H. Wang, " Pushing the Limits: A Very Compact and a Threshold Implementation of AES", Eurocrypt 2011, ser. LNCS, vol. 6632, Springer, 2011, pp. 69-88.[17] Panasenko S., S. Smagin, " Lightweight Cryptography: Underlying Principles and Approaches", International Journal of Computer Theory and Engineering, vol. 3, no. 4, August 2011, pp. 516-520. [18] Poschmann A.Y., " Lightweight Cryptography: Cryptographic Engineering for a Pervasive World", Cryptology ePrint Archive Report 516/2009, http://eprint.iacr.org/ [19] Shirai T., K. Shibutani, T. Akishita, S. Moriai, T. Iwata, The 128-bit Blockcipher CLEFIA (Extended Abstract), w: FSE 2007, ser. LNCS, vol. 4593, Springer, 2007, pp. 181-195. [20] " Security Requirements for Cryptographic Modules, Annex A: Approved Security Functions for FIPS PUB 140-2, Security Requirements for Cryptographic Modules", Federal Information Processing Standards Publication 140-2, National Institute of Standards and Technology, Draft, Jan. 2016. [21] Recommendation for key management, National Institute of Standards and Technology Special Publication 800-57, Part 1, Revision 4, Jan. 2016. [22] SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions, FIPS PUB 202, National Institute of Standards and Technology, Aug. 2015. [23] ECRYPT Lightweight Cryptography Lounge - Block Ciphers, http:// www.ecrypt.eu.org/ lightweight/index.php/Block_ciphers [online, dostęp 11 kwietnia 2016].
Treść płatna
Jeśli masz wykupiony/przyznany dostęp -
zaloguj się
.
Skorzystaj z naszych propozycji zakupu!
Publikacja
e-Publikacja (format pdf) - nr 102372 "Przegląd algorytmów krypt..."
licencja: Osobista
Produkt cyfrowy
10.00 zł
Do koszyka
Zeszyt
PRZEGLĄD TELEKOMUNIKACYJNY - e-zeszyt (pdf) 2016-11
licencja: Osobista
Produkt cyfrowy
30.50 zł
Do koszyka
Prenumerata
PRZEGLĄD TELEKOMUNIKACYJNY - prenumerata cyfrowa
licencja: Osobista
Produkt cyfrowy
Nowość
300.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna + wysyłka
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - papierowa prenumerata roczna
348.00 zł brutto
322.22 zł netto
25.78 zł VAT
(stawka VAT 8%)
PRZEGLĄD TELEKOMUNIKACYJNY - pakowanie i wysyłka
21.00 zł brutto
17.07 zł netto
3.93 zł VAT
(stawka VAT 23%)
369.00 zł
Do koszyka
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS
licencja: Osobista
Szczegóły pakietu
Nazwa
PRZEGLĄD TELEKOMUNIKACYJNY - PAKIET prenumerata PLUS (Prenumerata papierowa + dostęp do portalu sigma-not.pl + e-prenumerata)
450.00 zł brutto
416.67 zł netto
33.33 zł VAT
(stawka VAT 8%)
450.00 zł
Do koszyka
Zeszyt
2016-11
Czasopisma
ATEST - OCHRONA PRACY
AURA
AUTO MOTO SERWIS
CHEMIK
CHŁODNICTWO
CIEPŁOWNICTWO, OGRZEWNICTWO, WENTYLACJA
DOZÓR TECHNICZNY
ELEKTROINSTALATOR
ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA
GAZETA CUKROWNICZA
GAZ, WODA I TECHNIKA SANITARNA
GOSPODARKA MIĘSNA
GOSPODARKA WODNA
HUTNIK - WIADOMOŚCI HUTNICZE
INŻYNIERIA MATERIAŁOWA
MASZYNY, TECHNOLOGIE, MATERIAŁY - TECHNIKA ZAGRANICZNA
MATERIAŁY BUDOWLANE
OCHRONA PRZECIWPOŻAROWA
OCHRONA PRZED KOROZJĄ
ODZIEŻ
OPAKOWANIE
PACKAGING REVIEW
POLISH TECHNICAL REVIEW
PROBLEMY JAKOŚCI
PRZEGLĄD ELEKTROTECHNICZNY
PRZEGLĄD GASTRONOMICZNY
PRZEGLĄD GEODEZYJNY
PRZEGLĄD MECHANICZNY
PRZEGLĄD PAPIERNICZY
PRZEGLĄD PIEKARSKI I CUKIERNICZY
PRZEGLĄD TECHNICZNY. GAZETA INŻYNIERSKA
PRZEGLĄD TELEKOMUNIKACYJNY - WIADOMOŚCI TELEKOMUNIKACYJNE
PRZEGLĄD WŁÓKIENNICZY - WŁÓKNO, ODZIEŻ, SKÓRA
PRZEGLĄD ZBOŻOWO-MŁYNARSKI
PRZEMYSŁ CHEMICZNY
PRZEMYSŁ FERMENTACYJNY I OWOCOWO-WARZYWNY
PRZEMYSŁ SPOŻYWCZY
RUDY I METALE NIEŻELAZNE
SZKŁO I CERAMIKA
TECHNOLOGIA I AUTOMATYZACJA MONTAŻU
WIADOMOŚCI ELEKTROTECHNICZNE
WOKÓŁ PŁYTEK CERAMICZNYCH