• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Εφαρμογή της βιβλιοθήκης υποστήριξης πρωτοκόλλων ελλειπτικών καμπυλών ECC-LIB σε ενσύρματα (802.3) και ασύρματα σημεία πρόσβασης (802.11)

Παπαϊωάννου, Παναγιώτης 17 March 2009 (has links)
Με την αύξηση της χρήσης του διαδικτύου σε εφαρμογές από απλή μεταφορά δεδομένων μέχρι ηλεκτρονικό εμπόριο, υπάρχει ανάγκη για ασφάλεια, η οποία έχει δώσει ώθηση στην έρευνα για κρυπτογραφικά πρωτόκολλα. Σήμερα είναι απαραίτητα πλέον τα πρωτόκολλα ασφαλείας σε όλες σχεδόν τις σημαντικές συναλλαγές, είτε είναι πρόσβαση σε κάποιο δίκτυο είτε για ηλεκτρονικό εμπόριο ή επικοινωνίες. Η κρυπτογραφία ελλειπτικών καμπυλών προσφέρει μια εναλλακτική λύση με εμφανή πλεονεκτήματα έναντι των παραδοσιακών συστημάτων ασφαλείας. Το βασικό τους πλεονέκτημα είναι ότι απαιτούν μικρότερο μήκος κλειδιού για επίτευξη ίδιου επιπέδου ασφαλείας με πιο παραδοσιακά κρυπτογραφικά συστήματα (όπως το RSA). Αυτή ακριβώς η ιδιότητα καθιστά τα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών ιδιαίτερα ελκυστικά για εφαρμογή σε ενσωματωμένα συστήματα τα οποία εξορισμού έχουν περιορισμένους πόρους. Η παρούσα διπλωματική εργασία παρουσιάζει την μεταφορά μιας βιβλιοθήκης ελλειπτικών καμπυλών σε ένα ενσωματωμένο σύστημα. Ιδιαίτερο βάρος δόθηκε στην δημιουργία ελλειπτικών καμπυλών κατάλληλων για χρήση σε κρυπτογραφικά συστήματα. Η κατασκευή των ελλειπτικών καμπυλών οι οποίες θεωρούνται ασφαλείς γίνονται με την μέθοδο του μιγαδικού πολλαπλασιασμού, Παρουσιάζεται η διαδικασία μεταφοράς, τα προβλήματα καθώς και τα πειραματικά αποτελέσματα. Επίσης παρουσιάζεται μια εφαρμογή η οποία επιδεικνύει τις δυνατότητες δημιουργίας ασφαλούς ελλειπτικής καμπύλης καθώς και την χρήση της καμπύλης αυτής για ασφαλή μετάδοση δεδομένων. Έτσι έχουμε ένα ενσωματωμένο σύστημα, με περιορισμένες δυνατότητες, το οποίο όχι μόνο υλοποιεί τα κατάλληλα πρωτόκολλα ελλειπτικών καμπυλών, αλλά έχει την δυνατότητα να δημιουργεί ασφαλείς ελλειπτικές καμπύλες κατάλληλες για χρήση από άλλες συσκευές. / Over the last years there has been a rapid growth in Internet use and its benefits. Applications depending on connectivity range from simple networks to e-commerce and e-banking. Furthermore the nature of the hardware used in these transactions has been altered significally. Instead of high-end desktop computers laptops, PDAs and cell phones are widely used both in wired and wireless networks. In an environment as open as the Internet users may be in danger and their transactions may be compromised. There is an immediate need for safe cryptographic systems even for devices that meet hardware restrictions (i.e. processing power or memory and space limitations) without compromising the security levels required. Elliptic curve cryptography offers an interesting alternative in this direction instead of more traditional public key cryptosystem such as RSA. The main reason for this is the mathematical problems on which Elliptic Curve Cryptography (ECC) is based. ECC is based on the elliptic Curve Discrete Logarithm Problem (ECDLP). ECDLP is the ECC equivalent to DLP which is used in most public key cryptosystems and was introduced by Koblitz and Miller in 1985. So far the best algorithms for attacking the ECDLP take exponential time while for the DLP the time required is sub-exponential. This means that an ECC system can use smaller key size than traditional cryptosystems to achieve the same results. As an example, an ECC system with a key size of 160 bits is roughly equivalent to an RSA system with a key size of 1024 bits. Since the key size is significally smaller, so are requirements in space and memory, making ECC an excellent candidate for implementation in devices with limited resources. In this thesis we present an ECC library (ECC-LIB) in an embedded device with hardware limitations. ECC-LIB was developed by Elisavet Konstantinou, Yiannis Stamatiou, and Christos Zaroliagis as a tool to provide users with a modular library that allows development of various cryptographic protocols. We decided to use this library not on a desktop computer but on an embedded device to try and address any problems that might occur in such a limited environment. The device we selected is the AT76C520 chip, which can be used either as a wireless Access Point or as a network processor, with a microprocessor capable of running ucLinux, which is a Linux distribution for embedded devices. Our effort was focused on importing the library without changing the source code to ensure portability. We focused on the implementation of Complex Multiplication method for generating secure elliptic curves, which is not supported by most of the other implementations in embedded systems. Our experimental results demonstrate such an implementation is feasible and can produce efficiently elliptic curves suitable for use in cryptographic systems. Also, our implementation is highly portable. It can be used as is, or with minor changes, on practically any embedded system, since it is written exclusively in standard ANSI C, and there are no device specific optimizations (like assembly). We also implemented an application to support a working scenario. In this scenario our device is used as server from which other devices (wired or wireless, embedded or high end systems) can request an elliptic curve to use in order to achieve security in their communication. The client can request an elliptic curve of specific security level and our application can generate a suitable curve (using the Complex Multiplication method) and distribute it. This means that in a suitable environment plethora of devices can communicate safely, with devices types ranging from desktop computers to mobile phones and PDAs.
2

Σχεδίαση φίλτρων με μεγάλες σταθερές χρόνου και χαμηλή τάση τροφοδοσίας στο πεδίο του λογαρίθμου

Καφέ, Φιλομήλα 11 July 2013 (has links)
Οι εφαρμογές της σύγχρονης τεχνολογίας επιτάσσουν τη χρήση συσκευών με όσο το δυνατόν μικρότερες διαστάσεις, χαμηλή τάση τροφοδοσίας, χαμηλή κατανάλωση ισχύος και ταυτόχρονα υψηλές επιδόσεις. Το αντικείμενο της εργασίας αυτής, αφορά στη σχεδίαση αναλογικών ολοκληρωμένων φίλτρων, χαμηλής τάσης τροφοδοσίας, για υλοποίηση μεγάλων σταθερών χρόνου, στο πεδίο του λογαρίθμου. Προς αυτή την κατεύθυνση, μελετώντας και σχεδιάζοντας δομές αναλογικών φίλτρων στο πεδίο του λογαρίθμου, επιτεύχθηκε η σχεδίαση φίλτρων δεύτερης τάξης με μεγάλες σταθερές χρόνου, διατηρώντας τις φυσικές διαστάσεις των κυκλωμάτων σε εξαιρετικά χαμηλά επίπεδα. Αρχικά, παρουσιάζονται κάποια εισαγωγικά στοιχεία για την σχεδίαση ολοκληρωμένων κυκλωμάτων σε περιβάλλον χαμηλής τάσης τροφοδοσίας. Γίνεται εισαγωγή στην ιδέα των λογαριθμικών φίλτρων και αναλύονται οι βασικές αρχές σχεδίασης. Παρουσιάζονται βασικά χαρακτηριστικά των κυκλωμάτων στο πεδίο του λογαρίθμου, καθώς και ανάλυση των τελεστών και των διαγωγών που αποτελούν τη βάση της σχεδίασης στο λογαριθμικό πεδίο. Επιπλέον, παρουσιάζονται οι υλοποιήσεις των ολοκληρωτών των φίλτρων στο πεδίο του λογαρίθμου. Στη συνέχεια, γίνεται τοπολογική εξομοίωση 2ης τάξης βαθυπερατών φίλτρων στο πεδίο του λογαρίθμου. Σχεδιάζονται φίλτρα με την κλασική μέθοδο υλοποίησης, κάνοντας χρήση ισοδύναμων των παθητικών στοιχείων στο λογαριθμικό πεδίο, αλλά και φίλτρα υλοποιημένα με διάγραμμα ροής (SFG). Παρουσιάζονται τα πρώτα αποτελέσματα των εξομοιώσεων που πραγματοποιήθηκαν με το λογισμικό Cadence και το γραφικό περιβάλλον που διαθέτει για την σχεδίαση αναλογικών ηλεκτρονικών κυκλωμάτων (Virtuoso Analog Environment). Προτείνονται, δύο κυκλώματα τα οποία πραγματοποιούν πολλαπλασιασμό της χωρητικότητας των πυκνωτών, επιτυγχάνοντας έτσι μεγάλες σταθερές χρόνου, και η υλοποίηση νέων ολοκληρωτών που κάνουν χρήση των πολλαπλασιαστών. Δημιουργούνται έτσι οι βάσεις για την υλοποίηση φίλτρων με εξαιρετικά μικρές διαστάσεις, των οποίων η σχεδίαση, η εξομοίωση και η φυσική σχεδίαση (layout design) παρουσιάζονται, αναλύονται και συγκρίνονται. / The technological evolution and market requirements have led to an increasing demand of low - power portable devices, featuring the reduced size of the devises and high efficiency. This M.Sc project deals with the design of analog integrated, Log - Domain filters, for low - voltage implementation, with large time - constants. In this direction, the design of a second order, low - pass filter, with the above features, and with the occupied silicon area maintained at very low levels, was achieved. In Chapters 1 and 2, an introduction to the design of integrated circuits in low voltage environment is presented. There is an introduction to the idea and the basic principles of Log - Domain filters. The key characteristics of circuits in a large signal operation point of view, and an analysis of the operators and the exponential transconductor cells are, also presented. Furthermore, the basic Log - Domain integrators has been analyzed. A topologic analysis of second order Log - Domain filters is given in Chapter 3. Filters has been initially designed firstly with the classic implementation, using Log - Domain equivalent of passive elements. In a second step, the filter has been realizes by employing the signal flow diagram (SFG) representation. These filters were simulated with the Analog Design environment of the Cadence software. the obtained simulation results confirmed the correct operation of the circuit. Two implementations for realizing the Log - Domain equivalent of a capacitor multiplier are introduced. In addition, implementations of new Log - Domain integrators, that use the capacitor multipliers, are given in Chapter 4. Using these implementations, Log - Domain filters, with reduced total area and large time - constants, are designed, simulated and characterized in Chapter 5. Finally, the layout design of a second - order has been performed in Chapter 6 and the provided post - layout simulation results show that the performance of the filter was close to that of the filter realized in schematic level.

Page generated in 0.0345 seconds