پیادهسازی و شبیهسازی الگوریتمهای DES و 3 DES بوسیله FPGA

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,224

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECOM01_094

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

این مقاله یک پیاده سازی و شبیه سازی ساختاری و موازی رمزنگاری و رمزگشایی بلوک متقارن مبتنی بر الگوریتم های DES 3- DES وتوسط دستگاه فرکانس بالا الکترونیکی FPGA ارائه می دهد.این الگوریتم می تواند در امنیت اطلاعات و برای رمزنگاری امنیت ترافیک شبکه استفاده گردد. هدف از این مقاله افزایش سرعت وکارایی الگوریتم مزبور و همچنین قدرتمند تر کردن امنیت این الگوریتم ها مطابق با استاندارد IEEE از طریق افزایش طول کلید می باشد. با ساختار ارائه شده در برنامه نویسی و همچنین پیاده سازی طرح ، نشان داده شده است که اطلاعات در تعداد کلاک محدودی تولید می شوند که قابل قیاس با طرح های ارائه شده در دیگر مقالات چه به صورت لوله ای و چه به صورت غیر لوله ای نمی باشد[ 1]. این الگوریتم بر روی خانواده های مختلف از دستگاه های FPGA از قبیل Spartan ، Acex ، Startix و ... شبیه سازی گردیده و بر روی خانواده قدیمی Acex پیاده سازی گردیده است. برای برنامه نویسی از زبان قدرتمند وی اچ دی ال (VHDL) استفاده شده است وشبیه سازی بوسیله نرم افزارمودلسیم (Modelsim) انجام پذیرفته است.

کلیدواژه ها:

اف پی جی ای- وی اچ دی ال- مودلسیم- کلاک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ‌اسیدرضی، حسن _ "طراحی خودکار مدار های دیجیتال FPGAبا و ...
  • Taherkhani, S., Ever, E., Gemikonakli, O., Impleme ntation of Non-Pipelined ...
  • Fu Li, Pan Ming, _ simplified FPGA i mplementation based ...
  • WGEC '09. 3rd International Conference on, pp.227-230. ...
  • W. Stallings, L. Brown "Computer Security Principle and Practice, " ...
  • Jin Bing, Lai Honghui, and Jia Yuzhen, "The security analysis ...
  • نمایش کامل مراجع