Implementación de aritmética de torres de campos finitos binarios de extensión 2 en FPGA
Palabras clave:
Torres de campos, Aritmética de campos finitos, Campos de Galois, Aritmética computacional, FPGA.Resumen
En el presente trabajo se muestran los aspectos básicos de la aritmética de campos finitos binarios GF(2m), extendidos usando el concepto de torres de campos GF(22m), en este caso con extensión 2 o cuadrática. El uso de torres de campos agiliza el cómputo de operaciones en los campos finitos, lo cual es aplicado en el cálculo de emparejamientos bilineales, parte fundamental de la criptografía basada en identidad; se presentan los conceptos básicos de aritmética en GF(2m) y la construcción de las operaciones suma y multiplicación en campos binarios extendidos. De igual manera, se presentan los resultados de la implementación en un dispositivo FPGA XV5LX110T de Xilinx Inc., desarrollada usando lenguaje VHDL y la herramienta ISE Design Suite System Edition 14.4.
Descargas
Citas
[2] D. Hankerson, A. Menezes and S. Vanstone, Guide to Elliptic Curve Cryptography. Springer-Verlag, 2004,
[3] T. Itoh and S. Tsujii, “A fast algorithm for computing multiplicative inverses in GF(2m) using nomal bases”. Information and Computation, 78: 171-177, 1988.
[4] B. Selcuk and S. Berk, “Optimal Tower Fields”. IEEE Trans. Comput., 53: 1231- 1243, octubre 2004.
[5] N. Cortez, Multiplicadores de arquitectura segmentada y su aplicación al cómputo de emparejamientos bilineales. Tesis de Maestría en Ciencias de la Computación, Centro de Investigaciones y Estudios Avanzados CINVESTAV, Instituto Politécnico Nacional, Unidad Zacatengo, México, D. F. Diciembre de 2009.
[6] L. Fuentes, Estudio y análisis de emparejamientos bilineales definidos sobre curvas ordinarias con alto nivel de seguridad. Tesis de Maestría en Ciencias de la Computación, Centro de Investigaciones y Estudios Avanzados CINVESTAV, Instituto Politécnico Nacional, Unidad Zacatengo, México, D. F. Diciembre de 2011.
[7] IOS Press. Cryptology and information security series: Identity-based Crypto-graphy. Vol 1. Page 1. Introduction to Identity-based Cryptography, 2009.
[8] F. Velásquez and J. Castaño, “Imple-mentaciones criptográficas en FPGA”. Revista Visión Electrónica, Universidad Distrital. Vol 5, Fasc. 1. pp. 26-37, 2011.
[9] L. Martin, “Introduction to identity-based encryption”. Information security and privacy series. Artech House, 2008.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Los artículos publicados son de exclusiva responsabilidad de sus autores y no reflejan necesariamente las opiniones del comité editorial.
La Revista INGE CUC respeta los derechos morales de sus autores, los cuales ceden al comité editorial los derechos patrimoniales del material publicado. A su vez, los autores informan que el presente trabajo es inédito y no ha sido publicado anteriormente.
Todos los artículos están bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 4.0 Internacional.