Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

Translated from English to Uzbek - www.onlinedoctranslator.

com

Internetda mavjudwww.sciencedirect.com

ScienceDirect
Procedia Computer Science 143 (2018) 736–743

Hisoblash va muloqot yutuqlari bo'yicha 8-xalqaro konferensiya (ICACC-2018)

Simsiz aloqa uchun AESni yuqori tezlikda va o'tgan quvvatda amalga oshirish
Sensor tarmoqlari

Sreenath Thangarajana, Kanchana Bhaaskaranga qarshisia,*


a Elektron muhandislik maktabi, Vellore texnologiya instituti, Chennay – 600063, Hindiston.

Abstrakt

So'nggi ulangan qurilmalar sonining ko'p zahiralari ma'lumotlardan katta tashvishga aylandi. Shunday qilib, ma'lumotlarni saqlash
kriptografi uchun muhim ahamiyatga ega bo'ladi. Kriptografiya - bu ma'lumotlarni tushunarsiz shaklga aylantiradigan usul. Simsiz
sensor tarmoqlari kabi ilovalarda u katta rol o'ynaydi, chunki ma'lumotlarning o'ziga xos bo'lmagan kanal orqali uzatiladi. Simmetrik
kripto kalitizimlar bunday ilovalarda katta rol o'ynaydi, chunki ular engil va tez ishlaydi. Tizimning quvvat sarfi batareyadan
boshqariladigan qurilmalar bo'lgan bunday ilovalar uchun yana bir muhim muammodir. Ushbu kontaktlarning zanglashiga olib
keladigan quvvat sarfi maydoni va o'tkazishni sotish orqali yaxshilanadi. Uskunani parallel qayta ishlash usuli bilan minimal
quvvatlanadi va ortiqcha apparat resurslari. Taklif etilayotgan tuzilma uchun sarflanadigan quvvat sarfi mavjud parallel quvvat
tuzilmalariga qaraganda 2,04 baravar kam deb taqdim etiladi. Taklif qilingan kutubxona arxitektura sanoat standarti Cadence®
Encounter SoC mahsulot vositasi TSMC180 texnologiyasidan mahsulot holda amalga oshirildi.

© 2018 Mualliflar. Elsevier BV tomonidan nashr etilgan


Bu CC BY-NC-ND litsenziyasi ostida ochiq kirish maqolasi (https://creativecommons.org/licenses/by-nc-nd/4.0/)
Hisoblash va aloqa yutuqlari bo'yicha 8-xalqaro konferentsiya (ICACC-2018) ilmiy qo'mitasi mas'uliyati ostida tanlov va
ekspertiza.

Kalit so'zlar:kriptografiya; AES; Quvurlarni qurish arxitekturasi; Kam quvvatli kriptografiya dizayni; Yuqori tezlikdagi kriptografiyalari.

* Muallif. Tel.: +91-735-878-2584. Elektron


pochta manzili:vskanchana@ieee.org

1877-0509© 2018 Mualliflar. Elsevier BV tomonidan nashr etilgan


Bu CC BY-NC-ND litsenziyasi ostida ochiq kirish maqolasi (https://creativecommons.org/licenses/by-nc-nd/4.0/)
Hisoblash va muloqot yutuqlari bo'yicha 8-Xalqaro konferentsiya (ICACC-2018) ilmiy qo'mitasi mas'uliyati ostida tanlov va ekspertiza.

10.1016/j.procs.2018.10.440
Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743 737

1.Kirish
Tarmoq texnologiyalarining rivojlanishi bilan shaxsiy kompyuterda saqlangan ma'lumotlarni zaiflik va hujumlardan
himoya qilish uchun avtomatlashtirilgan quvvatga bo'lgan kuchli kuch bo'lib qoldi. Bunday zaifliklar umumiy
kommutatsiyalangan telefon tarmoqlari (PSTN) va vaqt almashish tizimlari orqali tarmoqqa ulangan qurilmalarda ko'proq
namoyon bo'ladi. Bundan tashqari, taqsimlangan suyuqlik o'zgarishlar ma'mur va terminal foydalanuvchisi o'rtacha yuqori
darajani talab qiladi va shuning uchun tranzitda ma'lumotlarni himoya qilish juda yaxshi.
Kriptografiya - bu ma'lumotlarni shifrlash va himoya qilish uchun ishonchli usullarni hisoblash uchun mantiq va
murakkab matematikani qo'llaydi fan [1]. Kriptografik usullarning ikkita umumiy tasnifi ochiq kalit (assimetrik) va
ishonchli kalit (simmetrik) kriptografiyadir. Ochiq kalitli kriptotizim shifrlash va shifrni ochish uchun ikki xil kalitdan
aniqlash, shaxsiy kalitli kriptotizimlar esa shifrlash va shifrni ochish uchun bir xil kalitdan aniqlash. Ochiq kalitli
kriptotizimning asosiy afzalligi, u shifrlash va shifrni ochish uchun ikkita alohida kalitdan foydalanish orqali ob'ekt
haqida oldindan ma'lumotsiz noma'lum ob'ekt bilan ma'lumotlarni boshqarish uchun mumkin. Boshqa tomondan,
shaxsiy kalit kriptotizim kalit noma'lum ob'ektlar uchun xavfsiz kanal orqali bo'lishishi kerak yoki kalit saqlangan yoki
ma'lumotlar uchun umumiy bo'lgan. Maxfiy kalitli kriptotizimlarning ochiq kalitli kriptotizimlardan asosiy afzalligi,
ochiq kalitli kriptotizimlar juda ko'p quvvat quvvatini talab qiladi va vaqti uzoqroq bo'ladi. Maxfiy kalit kriptotizimining
ko'pchiligi, ya'ni. Ma'lumotlarni shifrlash standarti (DES) [2] yoki Kengaytilgan shifrlash standarti (AES) [3] Rivest,
Shamir va Adelman algoritmi (RSA) yoki Elliptik egri kriptografiya (ECC) kabi shaxsiy kalit kriptotizimlariga nisbatan
engilroq. Kengaytirilgan shifrlash standarti (AES) barcha ma'lum bo'lgan hujumlarga nisbatan kamroq himoyasiz. AES
ma'lumotlarni shifrlash uchun ketma-ket ishlash va transpozitsiya kabi kriptografiyada qo'yilgan eng keng tarqalgan
usullardan olinadi. AES ning uchta versiyasi mavjud, kompyuter, AES-128 (10 tur va 128 bitli kalit), AES-192 (12 tur va
192 bitli kalit) va AES-256 (14 tur va 256 bitli kalit).
Simsiz sensor tarmoqlari (WSN) sog' ushlab turish, masofadan zondlash, ob-havo monitoringi va boshqa
kabi turli ilovalarda ma'lumot manba sifatida paydo bo'ldi. Umuman olganda, WSNlar quvvat, quvvat va aloqa
nuqtai nazaridan qarash [4] . Bundan, ular bo'yicha qiyin bo'lgan yuk va bu jihozga xizmat ko'rsatish va
jihozning batareyasini jihozlash imkonsiz bo'lib qoladi. Bunday sensorlardan olingan ma'lumotlar boshorat
qilish modellarini ishlab chiqarish uchun juda aniq va ishonchli bo'lishi kerak. faqat, sensorlardan olingan
ma'lumotlarni shifrlash uchun xavfsizlik quvvati tashvish uyg'otadi. Shunday qilib, WSN ma'lumotlari quvvat
sarfi va o'tkazishga putur etkazmasdan oson kriptografik algoritmlar yordamida shifrlangan bo'lishi kerak. AES
boshqa ochiq kalitli kriptotizimlarga osonroq va engilroq bo'lsa-da, quvvat sarfi yuqori darajada, bu tarmoqqa
ulangan qurilmalarning tugunlarida olib borishni biroz amaliy qiladi [5].
Tizimning quvvat sarfini o'tkazishga qarshi savdo qilish orqali optimallashtirish mumkin, chunki WSN quvvatini
ozgina o'tkazuvchanlikka ega. Ma'lumotnomalar [6] [7] dizaynning S-Box va Key xotirasini optimallashtirish orqali
quvvat sarfini minimallashtirish. Bunga LUT-ga qulay S-Box-ni Rijndaelning Galois Field-ga samarali S-Box-ga orqali
erishiladi. [8] [9] da tizimning oʻtkazuvchanligi mumkin boʻlgan quvvat sarfini olmagan holda sozlash. Taklif
etilayotgan arxitektura [10] da o'tilgan usullardan quvvat holda quvvat sarfini minimal quvvat va'shimcha ravish 1)
parallel qo'shish va 2) o'tkazuvchanlikni saqlashni oladi.
Bunda AESni amalga oshirish usullari va yuqori tezlikdagi jarayonlar uchun energiya sarfini minimallashtirish
usullari taqdim etilgan. 2-bo'limda AES algoritmining nazariy asoslari. An'anaviy AESni amalga oshirish nazorati
3-bo'limda tasvirlangan, 4-bo'limda esa uning o'tgan quvvatni amalga oshirishi mumkin bo'lgan zahiralar. 5-
bo'lim an'anaviy AES va past quvvat optimallashtirilgan AES yukni taqdim etadi va ular o'zaro solishtirma
birikma. 6-bo'lim yakunlanadi.

2. Kengaytirilgan shifrlash standarti

AES - bu Federal axborot nashriyot standartlari (FIPS) bo'yicha ishlab chiqarish kriptografik algoritmi. Bu
nosimmetrik blokli shifrlash algoritmi boʻlib, maʼlumotlarni tushunarsiz shaklga (shifr matni deb olish) shifrlashi va
shifrlangan matndan maʼlumot uchun maʼlumotni shifrlashi mumkin. AES algoritmida barcha baytlarli maydonda
ishlashda talqin chek. Cheklanganlarda qo'shish va ayirish modul-2 qo'shish orqali amalga oshirish, ko'paytirish esa
GF (2) ustidagi kamaytirilmas polinom yordamida amalga oshirish.8). Tanlangan Galua maydoni uchun qaytarilmas
ko'phad

m(x) = x8+ x4+ x3+x + 1 (1)


738 Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743

Umuman olganda, AES algoritmi uchun holat, kirish bloki va chiqish blokining ishlashi 128 bit bo'lib, ular N
bilan ifodalanadi.b= 4. Bu har bir blokda 32 bitli so'zlarning to'rtta qatori shuni bildiradi. AES-128, 192 va 256
kalit mos ravish 128 bit, 192 bit va 256 bit. Kalitda hech qanday narsa yo'q, chunki zaif yoki yarim zaif kalitlar
aniqlanmagan. Ham shifrlash, ham shifrni ochish uchun AES 1-rasmda, ko'rsa, to'rt xil bayt yo'ilgan
transformatsiyalardan aniq, ya'ni 1) S-Box yordam baytni aniqlash, 2) qator turli ofsetlar bo'yicha siljitish, 3) har
bir ustun ichida ma'lumotlarni aralashtirish va 4) qo'shish har bir davlat uchun yumaloq kalit. Har bir
transformatsiya jarayoni tekshiriladi.

1-rasm. Kengay o'rnatilgan shifrlash standart algoritmi [3]

2.1. Baytlarni
O'rnini bo'lmagan baytlarni o' Edit [3] - bu har bir baytda mustaqil ravishdagi chiziqli bo'lmagan bayt texnikasi.
Masalan, uchun8:00o'z-o'zidan, elementning kopaytma teskarisi' va keyin unga GF(2) bo'yicha affin konvertatsiyasi
qo'shimcha, natijada8'h63.Shu tarzda olingan S-Box texnikasi teskari va shifrni ochish uchun to'g'ridan-to'g'ri teskari
S-Box uchun ko'rsatilishi mumkin.

2.2. Qatorlarni siljitish


Blokning uchta qatoridagi baytlar har bir turda turli xil ofsetlar soni bilan tsiklik ravish siljiydi [3]. Birinchi qator
o'zgartirilmaydi, faqat boshqa qatorlar o'zgartiriladi. Shunga o'xshash jarayon qatorlarni bir-birini to'ldiruvchi ofsetlar orqaliy
ravish davri siljitish orqali shifrni ochish jarayoni uchun amalga oshirish mumkin.

2.3. Ustunlarni aralashtirish

Shtatdagi har bir ustun to'rtta sifatli ko'phad sifatida ko'rib chiqiladi, har bir transformatsiya ustun-ustun bo'yicha
qo'shimcha [3]. Galua dala ustida (28), ustunlar x bilan ko'paytiriladi4+ 1 o'zgarmas ko'phadli a(x). Operatsiya keyingi
turdan tashqari barcha turlarda amalga oshirish. keyin shifrni ochish jarayonida mix-ustunlar operatsiyasi birinchi
turdan tashqari barcha turlarda amalga oshirish.

2.4. Dumaloq kalitni qo'shish

yuqoridagi kalitga qarab algoritmning har bir bosqichda dumaloq kalit [3] hosil bo'ladi. Kalit har bir turga
ma'lumotlarga qo'shiladi (modul-2). S-Box ning joriy chiqishi asosida har bir bosqichda yangi kalit hosil bo'ladi, xulosa
u yuqoridagi ma'lumotlarga qo'shiladi.

3. An'anaviy AES algoritmini amalga oshirish


AES algoritmini amalga oshirish uchun asosiy bloklar kalit xotirasi, shifrlash bloki, deshifrlash bloki va S-Box/
Inverse S-Box sifatida aniqlandi. AES algoritmi Finite State mashinalari yordamida amalga oshirildi va har bir
blok-alohida hisoblash izohlanadi:
Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743 739

S-Box / Teskari S-Box


S-Box hisobi bilan amalga oshirildi. S-Boxdagi har bir blokning har bir iteratsiya uchun o'zgarmaydi, chunki
u Key xotirasi uchun o'zgaradi. quyidagi, teskari shunday S-Box ham Qidiruv jadvali [6] yordamida amalga
oshirish. S-Box va teskari S-Box uchun hisob jadvallari mos ravish 1-jadval va 2-jadvalda joy. S-Box xotirasi
shundayki, hisob jadvalidagi ma'lumotlarga parallel ravishda besh xil multipleksor orqali kirish mumkin, undan
to'rtta multipleksorga kirish ma'lumotlari, beshinchi multipleksorga asosiy xotira orqali kirish mumkin. . Bu
raunddagi barcha baytlarning bir zumda qo'llanilishini ta'minlash.

I-JADVAL. SBOXLKELISHDIKMI-YUQARITMUMKIN

II-JADVAL. INVERSESBOXLKELISHDIKMI-YUQARITMUMKIN
740 Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743

asosiy xotira
AES kalit xotirasi dumaloq kalit generatori [8] bo'lib, har bir tur uchun yangi kalit hosil qiladi. Dumaloq kalitni
mantig'i quyida ko'rsatilgan.
trw =sub_baytlar (aytish_so'z (wi[3])) ^ RCON
wi+1[0] = wi[0] ^ trw wi+1[1] = wi[1] ^ wi[0] ^
trw wi+1[2] = wi[2] ^ wi[1] ^ wi[0] ^ trw wi+1[3]
= wi[3] ^ wi[2] ^ wi[1] ^ wi[0] ^ trw

Bu yerda RCON registri unda qiymatlarni saqlaydi. RCON = {8'h01, 8'h02, 8'h04, 8'h08, 8'h10, 8'h20,
8'h40, 8'h80, 8'h1B, 8'h36}.RCON dan qiymati AES raundlariga qarab tanlanadi.

Shifrlash bloki
Encipher bloki o'rnini bosuvchi baytlardan, qatorlarni siljitishdan, ustunlarni aralashtirishdan va birikmalangan bloklar sifatida
dumaloq tugmalar bloklarini qo'shishdan iborat. Dumaning har bir boshida kalitlar turning har bir boshida asosiy xotiradan yuk.
Aralash ustunlari bosqichi FSMning yakuniy bosqichiga kiritilmagan, boshqa barcha kombinatlangan bloklar esa har bir turga xavf.

Deshifrlash bloki
Deshi bloki teskari almashtiruvchi baytlardan, teskari siljish satrlaridan, teskari aralashtirish ustunlaridan valangan
birikma bloklar sifatida dumaloq tugmalar bloklaridan iborat. Dumaning har bir boshida kalitlar turning har bir boshida
asosiy xotiradan yuk. Teskari aralashtirish ustunlari FSMning keyingi bosqichiga kiritilmagan, qolgan barcha birikmalangan
bloklar esa har bir turga chiqadi.

4. Kam quvvatni amalga oshirish

Yuqori tezlikdagi ilovalar uchun dizayndagi quvvat sarfi juda yuqori bo'lishi mumkin, chunki ish chastotasi
juda yuqori. Ishlash chastotasini minimallashtirish mumkin emas, chunki u tizimning ishlashiga ta'sir qiladi.
Shunday qilib, maydon va murakkabligi bilan savdo qilish dizaynning quvvat sarfi vositalardan ushlab holda
minimallashtiriladi.

2-rasm. AES – parallel harakatsiz[3]

Misol uchun, agar A 2-rasmda ko'rsa, bitta qurilma yordamida amalga oshirilsa, chiqishda ikkita shifrlangan matnni olish
uchun 20 ta mashina yaratish kerak bo'ladi. Boshqa tomondan, agar tizim 3-rasmda ko'rsa ishlab chiqarish, apparatni 10
marta takrorlash orqali parallel yuk berilsa, u holda bir xil 20 ta mashinaga tsikli 10 ta shifr matnini olish mumkin.
Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743 741

4.1. Rijndaelning S-Box


Qidiruv jadvaliga erishish faqat FPGA asosidagi dizaynlar uchun samarali. qayta, yarim moslashtirilgan
dizayn uchun Izlash jadvallaridan (LUTs) yuklash maydonni va quvvat sarfini quvvatlang. Shifrlash jarayoni
uchun S-Box Rijnda S-Box yordamida amalga oshirish yordamida
1. G(2) bo'yicha qaytarilmas ko'phadga nisbatan kirishning ko'paytma teskarisini baho8)
2. Kirish uchun olingan qiymatni olish uchun 1-bosqichning chiqishiga afin matritsa transformatsiyasini qo'llash.

Shunga o'xshash jarayon ma'lum bir kirish uchun teskari S-Box belgini shifr uchun qo'shimcha tekshiruv, bu jarayonni ochish
jarayonida.

4.2. AES algoritmida parallel ravishda berish


AES-da parallel yuklash apparatini takrorlash va uni qayta tiklash orqali mumkin. Uskuna AES-128
uchun 10 marta takrorlanadi, chunki u 10 turga ega. Parallel yuklanish jarayonining o'tkazuvchanligini
yoki quvvat sarfini oshirish mumkin. Chastotani pasaytirish orqali o'tkazuvchanlik ko'paygan yoki quvvat
sarfi kamaygan bo'lsa-da, ustki maydon 10 baravargacha oshdi. Shunday qilib, maydon va quvvat sarfi/
o'tkazuvchanligi o'rtasida o'zaro energiya bo'lishi kerak.

3-rasm. AES – 10-buyurtma bilan parallel berish [9]


742 Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743

Dizaynni optimallashtirish uchun apparat uch marta takrorlanadi va AESning yakuniy bosqichi alohida
amalga oshirildi. 4-rasmda optimallashtirilgan tuzilma yordamida AES algoritmini shifrlash va dekodlashning
tegishli ko'rsatkichlari. 4-rasmda ilova amalga oshirish uchun shu 20 ta mashina siklida berilgan oddiy matn
uchun 5 ta shifr matnini olish mumkin. Tizimning maydoni to'rt baravar ko'paydi, chunki apparatning faqat
to'rtta nusxasi amalga oshirildi, bu esa o'tkazishni elektr yoki quvvat sarfini oshiradi.

4-rasm. Taklif etilayotgan arxitektura – AES – 3-tartib bilan parallel yuklash

5. Natijalar va muhokamalar

4-rasmda ko'rsatkich arxitektura amalga oshirildi va maydon va quvvat sarfi 2-rasm va 3-rasmda ko' kuch arxitekturalar
bilan taqqoslandi. Uskunaning quvvat sarfi va maydon komponentlari ketma-ket ortib saqlabi aniqlandi. parallel qishloq
berish kuchayadi. 5-rasmdan (a) ko'rish mumkinki, 10-tartib bilan parallel ravishda quvvat berishda, o'tkazuvchanlik oshgani
sayin, kontaktlarning zanglashiga olib keladigan quvvat sarfi birinchi darajali parallel quvvat berishning quvvat sarfiga uch
marta ko'tariladi. Birinchi tartib, tartib, tartib va o'ninchi tartibli parallel ishlab chiqarish quvvat quvvatlarining sarfi mos
ravishda 39,786 mVt, 57,499 mVt va 118,986 mVt, jarayonning o'tkazuvchanligi esa 20 ta mashina tsikli uchun 1, 5 va 10
shifrlangan matnlar aniqlandi.
Sreenath Thangarajan va boshqalar. / Procedia Computer Science 143 (2018) 736–743 743

(a) Quvvat (b) Quvvat

120 10 120 10
110 110
100 100
90
Quvvat (mVt)

90

Quvvat (mVt)
80 80
70 70
60 3 60 3
50 50
40 1 40 1

2 4 6 8 10 1.0 1.2 1.4 1.6 1.8


O'tkazish uchun (20 sikl uchun shifrlangan matn) Hudud (um2)

5-rasm. (a) Parallel quvvat berishning quvvat sarfi va o'tkazuvchanligi. (b) Quvvatning rejalashtirish va Parallel qurilishning maydoniga qarab tartibi.

Uchinchi tartib bilan parallel berishning yana bir afzalligi, kontaktlarning zanglashiga olib keladigan maydoni 5-rasm (b) da ko'rsa olish,
minimallashtiriladi. Shunday qilib, kontaktlarning zanglashiga olib keladigan quvvat sarfi o'tkazuvchanlik o'zgarmas bo'lsa ham, maydonni, ish
chastotasini optimallashtirish orqali minimallashtiriladi.

6. Xulosa
Uch maqolada tizimning o'tkazuvchanligi va maydonini ishlab chiqarish orqali quvvat sarfini
optimallashtirish uchun arxitektura taklif qiling. Uchinchi tartibli parallel yuklash strukturasi Verilog HDL
yordamida amalga oshirilgan va Cadence® RTL Compiler va Cadence® Encounter SoC yordamida sintez
qilingan. Natija ko'rish mumkinki, shuni ko'rsatish mumkin bo'lgan darajali parallel yuk tashishdan yuk holda
yuqori o'tkazuvchanlikka mumkin. Uchinchi tartibli parallel quvvat sarflaydi, chunki birinchi tartibli parallel
yuklash apparati past o'tkazuvchanlik bilan oz quvvat sarflaydi, o'ninchi tartibli parallel quvvat sarflaydi, o'nchi
tartibli parallel quvvat sarflaydi. Taklif et tuzilma qilinayotgan birinchi tartibli parallel elektr quvvatiga 30,80%
ko'proq quvvat sarflaydi va o'tkazishni 60% ga olib keladi. belgilangan, u o'ninchi tartibli parallel ravishda
quvvatlantirishga qarab 51,67% oz quvvat sarflaydi va o'tkazishni 50% ga boshqarish.

Ma'lumotnomalar

[1] V. Mao, "Zamonaviy kriptografiya: nazariya va amaliyot",Prentice Hall professional texnik ma'lumotnomasi,2003 yil.
[2] DES NIST, "FIPS PUB 46–3,"Federal axborotni qayta ishlash standartlari nashri,46-3-betlar, 1999 yil.
[3] NF Pub, "197: Kengaytilgan shifrlash standarti (AES),"Federal axborotni qayta ishlash standartlari nashri,p. 311, 2001 yil.
[4] AS Wander, N. Gura, H. Eberle, V. Gupta va SC Shantz, (2005). Simsiz sensorli tarmoqlar uchun ochiq kalitli kriptografiyaning energiya tahlili. In
Pervasive Computing and Communications, 2005. PerCom 2005. Uchinchi IEEE xalqaro konferensiyasi ((324-328-betlar). IEEE.
[5] C. Adams, & S. Lloyd, (1999). Ochiq kalitfratuzilmasini ko'rib chiqish: standartlar, standartlar va muammolari. Sams nashriyoti.

[6] N. Ahmad va SR Hasan, "Novel XOR Gate yordamida 65 nm CMOS-da kam quvvatli ixcham kompozit maydon AES S-Box/Inv S-Box dizayni," VLSI
Integration jurnali,333-344-betlar, 2013 yil.
[7] S. Morioka va A. Satoh, "Kam quvvatli AES dizayni uchun optimallashtirilgan S-Box ishlab chiqarish arxitekturasi"Kriptografik asboblar va o'rnatilgan tizimlar
bo'yicha xalqaro seminar,172-186-betlar, 2002 yil.
[8] N. Sklavos va O. Koufopavlou, "AES-taklif Rijndael arxitekturasi va VLSI amalga oshirish,"Kompyuterlarda IEEE chiqishi, 1454-1459-
betlar, 2002 yil.
[9] EJ Swankoski, RR Brooks, V. Narayanan, M. Kandemir va MJ Irwin, "FPGA simmetrik shifrlash uchun parallel arxitektura", Parallel va
taqsimlangan qayta ishlash simpoziumi, 2004. Maqolalar. 18-xalqaro,2004 yil.
[10] A. Hodjat va I. Verbauwhede, "To'liq ishlab chiqarish 30 dan 70 Gbits / s bo'lgan AES protsessorlari uchun maydon o'tkazuvchanligigacha yetishi",kompyuterlarda IEEE
tranzaktsiyalari,jild. 62, yo'q. 3, 536-547-betlar, 2013 yil.

You might also like