Index

Autor:  

Kumar, Sandeep S.

Titel:  

Elliptic curve cryptography for constrained devices


Dissertation 
URN:  urn:nbn:de:hbz:294-17499
URL:  http://www-brs.ub.ruhr-uni-bochum.de/netahtml/HSS/Diss/KumarSandeepS/diss.pdf
Format:  application/pdf (1 M)
Kommentar:  Ruhr-Universität Bochum, Fakultät für Elektrotechnik und Informationstechnik. Tag der mündlichen Prüfung: 2006-06-28

Inhaltsverzeichnis
Datei:  http://www-brs.ub.ruhr-uni-bochum.de/netahtml/HSS/Diss/KumarSandeepS/Inhaltsverzeichnis.pdf
Format:  application/pdf (97.2 k)

Zusammenfassung
Datei:  http://www-brs.ub.ruhr-uni-bochum.de/netahtml/HSS/Diss/KumarSandeepS/Zusammenfassung.pdf
Format:  application/pdf (56.7 k)

Abstract
Datei:  http://www-brs.ub.ruhr-uni-bochum.de/netahtml/HSS/Diss/KumarSandeepS/Abstract.pdf
Format:  application/pdf (77.3 k)

Schlagworte:  Kryptosystem; Eingebettetes System; Softwareentwicklung; Hardwareentwurf; CASHE

Inhalt der Arbeit: 

In dieser Dissertation wird die Umsetzbarkeit von Elliptische-Kurven-Kryptosystemen (EKK) auf Geräten mit beschränkten Ressourcen behandelt. Die Möglichkeit zur Wahl verschiedener Parameter ermöglicht es, EKK dem jeweiligen Anwendungsfall anzupassen. Besonders effiziente Implementierungen werden ausführlich beschrieben und diskutiert. So wird gezeigt, dass es möglich ist einen sicheren Schlüsselaustausch basierend auf einem EKK mittels eines kostengünstigen Prozessor zu realisieren. Desweiteren werden Möglichkeiten zum Software/Hardware Co-Design untersucht, um mittels Hardwarearchitekturmodifikationen besonders effiziente EKK-Implementierungen zu ermöglichen und architektonische Verbesserungen sowie optimale Parameter für einen Least- Significant-Digit Multiplizierer vorgestellt. Zum Abschluß wird eine effiziente EKK-Prozessorarchitektur, die alle arithmetischen Operationen im Frequenzbereich durchführt sowie eine flächenoptimierte EKK ASIC-Implementierung für Binärköper vorgestellt.


Inhalt der Arbeit (übersetzt): 

This dissertation is a step towards showing the practicability of Elliptic Curve Cryptography (ECC) on constrained devices. We leverage the flexibility that ECC provides with the different choices of parameters and algorithms at different hierarchies of the implementation. First, a secure key exchange implementation using ECC on a low-end wireless device with the computational power of an 8-bit microprocessor is shown. We then investigate the potential of software/hardware co-design for architectural enhancements. In addition, different architectural enhancements and optimal digit-size choices for the Least Significant Digit multiplier for binary fields are presented. Later, an ECC processor architecture which performs all finite field arithmetic operations in the discrete Fourier domain is described. Finally, we also present a highly area optimized ASIC implementation of the ECC processor for various standard compliant binary curves.


Angaben des Autors:
E-Mail:  kumar@crypto.rub.de
Homepage:  http://www.sandeepkumar.org
Teile der Arbeit veröffentlicht in: