treba pomoć za modularno potenciranje događaj u RSA algoritmu

S

srilekha

Guest
Hi everybody,

Trebam pomoć u vezi Primjena modularne exponentiatin u hardveru (FPGA).Ja sam pravljenje korist nad Montgomery množenja kako bi se postigla modularno potenciranje po ponovio kvadriranje i množenja.

uključuje za čije iteracija je petlja ne bitova ključa.

npr. ako je ključ veličine 512 bita petlje mora biti izvršeno 512 times.or bit će potrebno 512 CLK ciklusa.
cilj mi je za šifriranje podataka s ključnim veličine 2048 bitova.Ima li bilo koji način da to učinite.

hvala i pozdrav,
Srilekha

 
postoji mnogo verzija od Montgomery algorithm.if želite učiniti sa 2048 operanada i velika brzina, visoka radix je bolji izbor, na pr.Fios, Booth recode.Dodano nakon 12 minuta:Možemo govoriti o tome putem e-pošte.
Moj elektronička pošta je yuanyang.zhang (at) gmail.com
Molim, kontaktirajte me!

 
bok,

Puno hvala za davanje mi ideja o this.right Sada sam postupak sa radix 2.
ja sam ne u mogućnosti da razumiju druge radix posebno štand algoritam.

može u dajte mi neke detalje u vezi toga,

funkcija ModExp (M, e, n) fn je neparan broj g
Korak 1.Izračunaj N0 koristeći prošireni Euklidov algoritam.
2. korak.M = M * r modN
korak 3 x '= r mod N

gdje je r je 2 ^ k modn - k nije bitova od m, e, n

korak 4 za ja -= k-1 - 0
(
korak 5 x '= montpro (x', x ');
korak 6 ako (e = 1)
započeti
x `= montpro (m ', x');
kraj
)
korak 7 x = montpro (x ', 1);
return x

ja sam uzimajući točno rezultat.Montgomery ja sam koristeći se brže Montgomery.
imam sumnju u vezi koja
našto ja naći mont pro od montpro (3 (), 3 (b), 13 (N))
ja sam uzimajući rezultat kao 3

i ja sam uzimajući potreban rezultat modula exp našto ja korist brže Montgomery.
ali je s obzirom da će prinos (ab * 2 ^-n) mod N;
u ovom slučaju = 3 b = 3 i n = 4 bita
N = 13

toliko očekivani rezultat je 3 * 3 * 2 ^ -4 mod 13 = 0; ja sam previše zbunjen. sada sam samo imati implementiran Produljenje dano u algoritam i dobivanje rezultata, ali pitate kako se to works.pls mi pomoći da razumijete to.

Hvala i pozdrav,
Srilekha

 
imate napraviti krivi compute.3 * 3 * 2 ^ -4 mod 13 je ne ravnati na 0, ali samo 3.
2 ^ -4 mod 13 = 9, pa 3 * 3 * 2 ^ -4 mod 13 = 3 * 3 * 9 mod 13 = 3.

 
postoji drugi algoritam, predložila CC Yang, može se koristiti na provesti na temelju sistolički raspored struktura.Jeste li razmišljali o tome?Dodano nakon 4 minuta:ps: ja radim na modularnom množenja sada, a ja ću biti jako drago ako imam čast da vam se pridruže.

 
Za aslijia,
što mislite o ADS struktura? odnosu na sistolički raspored, što neki je bolji? imam provesti modularno množenje sa ADS-arhitekture, i znati manje o sistolički raspored.
Sada radim na skalabilna Montgomery modularno množenje, koji je predložio Koc.

 
TO aona
ja radim na sistolički raspored struktura, i ja mislim da je bolje nego CSA.Ali ja ne imati ih u odnosu na detaljno još.ja ću to učiniti ako je moguće.

strukture na osnovi sistoličkog ili ADS su različiti jer ih koriste differern algoritam.I Yang-montogmery algoritam se može implementirati pomoću serijsko-paralelni množenja, tako da mora biti vrlo mala u silicij području.odnosno, na Yang-Montgomery algoritam, nemamo rade: suma = suma * b [i ] ....,
ali suma = suma x q M.Ovdje x = A * B je pro-izračunat.

 
obračun u pro-Yang-Montgomery je algoritam koji je x = * B.this je velika cijeli broj množenja.Ako ti je množitelj se koristiti, to je bolji izbor.
Jeste li kineski?
moj QQ je 77566382.add mene.

 
na taj način, možemo iskoristiti serijski-paralelni množitelja.
imam li dodati.ja sam u shannxi

 
ja sam samo amazing how it works molbe dati neke kratko objašnjenje u vezi ovoga.

ja sam pravedan držati na to gledate u za miran dugo vremena.

 
sada neka 2 ^ -4 mod 13 ≡ x mod 13
≡ 1 mod 13 x * 16 mod 13
tada jedan od rješenje je x = 9.

am ja bi to razjasnili?

 
hi prijatelj,

U stvarno su mi puno pomogli u understading modula inverse.special zahvaljujući Aona.
pravo zatim ja sam koristeći LR algoritam za RSA šta pojesti ((n (nijedan od bitova u eksponent e) * n) clks.msb malo eksponenta se provjerava prvi.
Ali, vidio sam u R - L kvadriranje i množenje se može obaviti u parallel.where LSB od eksponenta se provjerava prvi.ja sam ne u mogućnosti da biste dobili rezultat da ja ne kvadriranje i množenje paralelno.može bilo tko pomoć mene.

Hvala i pozdrav,

Srilekha

 
što mislite pod govoreći: "Ja sam ne u mogućnosti da biste dobili rezultat da ja ne kvadriranje i množenje paralelno."?

da li vi pokušate koristiti LR sklop (ako radite krug) za obavljanje RL algoritam ili nešto drugima?

 
Hi aslija,

Bio sam provjeravanje i R_L i L_R s uzorku vrijednost
2 ^ 10 mod 13. Učinio sam neke greške u izračun i mislio sam utisak dobiti točna vrijednost od 2 ^ 10 mod 13 dok koristite R_L method.but Našao sam grešku i sad ja sam postupak sa R_L. Hvala za davanje me ideja u modulus inverznih

Hvala i pozdrav,
Srilekha

 
Svatko može mi dati linkove za dobre radove o hardveru implementacije RSA.

 
Hello Gold Kiss

Molimo tražiti radova u IEEE, ako u imati pristup, drugo, postoji jedna knjiga abt Kriptografija, ima delated objašnjenje svake stvari ..

suresh

 

Welcome to EDABoard.com

Sponsor

Back
Top