دانلود ترجمه مقاله اجرای FPGA کارآمد تابع هش امن SHA-2

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

پیاده سازی سخت افزاری FPGA کارای تابع هش ایمن SHA-2

عنوان انگلیسی مقاله:

Efficient FPGA Hardware Implementation of Secure Hash Function SHA-2

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله  ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۸ صفحه با فرمت pdf
رشته های مرتبط با این مقاله  مهندسی کامپیوتر، مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله  مهندسی نرم افزار، مهندسی الگوریتم و محاسبات، امنیت اطلاعات، شبکه های کامپیوتری
مجله مربوطه  شبکه های کامپیوتری و امنیت اطلاعات
دانشگاه تهیه کننده  آزمایشگاه الکترونیک و میکرو الکترونیک، دانشکده علوم المنستیر، تونس
کلمات کلیدی این مقاله  امنیت، SHA-256، SHA-512، پیاده سازی FPGA
رفرنس دارد
نشریه  Mecs-press

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۵ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است

 


  • فهرست مطالب:

 

چکیده
۱٫ مقدمه
۲٫ پیشینه
۳٫ شرح SHA-2
A. کلیات
B. شرح SHA-256
B.1 پیش پردازش
B.2 تعاریف
B.3 الگوریتم
C. شرح و وصف SHA-512
C.1 پیش پردازش
C.2 محاسبه هش
۴٫ طرح پیشنهادی
۵٫ پیاده سازی FPGA
۶٫ نتایج


  • بخشی از ترجمه:

 

۱٫ مقدمه
SHA-2 در سال ۲۰۰۹ توسط موسسه ملی استاندارد و تکنولوژی (NIST) به مرحله نهایی رسید. الگوریتم SHA-2 جایگزین SHA-1 گردید که از سال ۱۹۹۵ مورد استفاده بوده است. تا کنون، معماریهای زیادی، به خاطر تحقق کارآمد VLSI الگوریتم SHA-2 پیشنهاد و عملکرد آنها با استفاده از کتابخانه های ASIC و FPGA مورد ارزیابی قرار گرفته است.
در حال حاضر از الگوریتم رمزی SHA-2 در طیف بسیار بزرگی از سناریوها استفاده می شود. معمول ترین مثالها در این رابطه عبارتنداز: تجارت الکترونیکی و تراکنش های مالی که دارای نیازهای امنیتی قوی هستند. بنابراین، حفاظت از پیاده سازی سخت افزاری در برابر حملات رمزی لازم و ضروری می باشد.


  • بخشی از مقاله انگلیسی:

 

I. INTRODUCTION

The SHA-2 was finalized in 2009 by the National Institute of Standards and Technology (NIST) [1]. The SHA-2 algorithm replaced the SHA-1, which had been in use since 1995. Until now, many architectures, for efficient VLSI realization of SHA-2 algorithm, have been proposed and their performance have been evaluated by using ASIC libraries and FPGA [2-11].

Cryptographic algorithm SHA-2 is currently used in a very large variety of scenarios. The most common examples: e-commerce and financial transactions, which have strong security requirements. Thus, the necessity to protect the hardware implementation against the Cryptographic attacks [12-14].


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

اجرای FPGA کارآمد تابع هش امن SHA-2

عنوان انگلیسی مقاله:

Efficient FPGA Hardware Implementation of Secure Hash Function SHA-2

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

دانلود رایگان مقاله انگلیسی

 

خرید ترجمه فارسی مقاله

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا