دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
پیاده سازی سخت افزاری FPGA کارای تابع هش ایمن SHA-2 |
عنوان انگلیسی مقاله: |
Efficient FPGA Hardware Implementation of Secure Hash Function SHA-2 |
|
مشخصات مقاله انگلیسی (PDF) | |
سال انتشار مقاله | 2015 |
تعداد صفحات مقاله انگلیسی | 8 صفحه با فرمت pdf |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر، مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله | مهندسی نرم افزار، مهندسی الگوریتم و محاسبات، امنیت اطلاعات، شبکه های کامپیوتری |
مجله مربوطه | شبکه های کامپیوتری و امنیت اطلاعات |
دانشگاه تهیه کننده | آزمایشگاه الکترونیک و میکرو الکترونیک، دانشکده علوم المنستیر، تونس |
کلمات کلیدی این مقاله | امنیت، SHA-256، SHA-512، پیاده سازی FPGA |
رفرنس | دارد |
نشریه | Mecs-press |
مشخصات و وضعیت ترجمه فارسی این مقاله (Word) | |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت 14 B Nazanin | 15 صفحه |
ترجمه عناوین تصاویر و جداول | ترجمه شده است |
ترجمه متون داخل تصاویر | ترجمه نشده است |
ترجمه متون داخل جداول | ترجمه نشده است |
درج تصاویر در فایل ترجمه | درج شده است |
درج جداول در فایل ترجمه | درج شده است |
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس | درج شده است |
- فهرست مطالب:
چکیده
1. مقدمه
2. پیشینه
3. شرح SHA-2
A. کلیات
B. شرح SHA-256
B.1 پیش پردازش
B.2 تعاریف
B.3 الگوریتم
C. شرح و وصف SHA-512
C.1 پیش پردازش
C.2 محاسبه هش
4. طرح پیشنهادی
5. پیاده سازی FPGA
6. نتایج
- بخشی از ترجمه:
1. مقدمه
SHA-2 در سال 2009 توسط موسسه ملی استاندارد و تکنولوژی (NIST) به مرحله نهایی رسید. الگوریتم SHA-2 جایگزین SHA-1 گردید که از سال 1995 مورد استفاده بوده است. تا کنون، معماریهای زیادی، به خاطر تحقق کارآمد VLSI الگوریتم SHA-2 پیشنهاد و عملکرد آنها با استفاده از کتابخانه های ASIC و FPGA مورد ارزیابی قرار گرفته است.
در حال حاضر از الگوریتم رمزی SHA-2 در طیف بسیار بزرگی از سناریوها استفاده می شود. معمول ترین مثالها در این رابطه عبارتنداز: تجارت الکترونیکی و تراکنش های مالی که دارای نیازهای امنیتی قوی هستند. بنابراین، حفاظت از پیاده سازی سخت افزاری در برابر حملات رمزی لازم و ضروری می باشد.
- بخشی از مقاله انگلیسی:
I. INTRODUCTION
The SHA-2 was finalized in 2009 by the National Institute of Standards and Technology (NIST) [1]. The SHA-2 algorithm replaced the SHA-1, which had been in use since 1995. Until now, many architectures, for efficient VLSI realization of SHA-2 algorithm, have been proposed and their performance have been evaluated by using ASIC libraries and FPGA [2-11].
Cryptographic algorithm SHA-2 is currently used in a very large variety of scenarios. The most common examples: e-commerce and financial transactions, which have strong security requirements. Thus, the necessity to protect the hardware implementation against the Cryptographic attacks [12-14].
دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
|
|
عنوان فارسی مقاله: |
اجرای FPGA کارآمد تابع هش امن SHA-2 |
عنوان انگلیسی مقاله: |
Efficient FPGA Hardware Implementation of Secure Hash Function SHA-2 |
|