2019
DOI: 10.1007/978-981-10-1070-5
|View full text |Cite
|
Sign up to set email alerts
|

Domain Specific High-Level Synthesis for Cryptographic Workloads

Abstract: As I write the acknowledgement of my dissertation, I cant help recollecting my experience of working as a research assistant at Institute for Communication Technologies and Embedded Systems (ICE) and how much it taught me as a person and as a researcher. I feel honored to have undertaken this journey. This work would not have been possible without my advisor Prof. Anupam Chattopadhyay and I would like to express my sincere gratitude for his patience, support, motivation, valuable suggestions and technical guid… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0
2

Year Published

2020
2020
2024
2024

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(2 citation statements)
references
References 87 publications
0
0
0
2
Order By: Relevance
“…Pada asimetris, kunci kriptografi saat proses enkripsi dan dekripsi menggunakan kunci yang berbeda yaitu pada umumnya dalam proses dekripsi menggunakan Private Key dan proses enkripsi menggunakan Public Key. Algoritma NGG dan GGHN merupakan teknik kriptografi simetris yaitu menggunakan kunci yang sama dalam proses enkripsi dan dekripsi [1]. Pada dasarnya kriptografi bertujuan untuk menyediakan privasi dalam komunikasi dua entitas serta menyediakan otentikasi antara satu entitas dengan yang lainnya [2].…”
Section: Pendahuluanunclassified
See 1 more Smart Citation
“…Pada asimetris, kunci kriptografi saat proses enkripsi dan dekripsi menggunakan kunci yang berbeda yaitu pada umumnya dalam proses dekripsi menggunakan Private Key dan proses enkripsi menggunakan Public Key. Algoritma NGG dan GGHN merupakan teknik kriptografi simetris yaitu menggunakan kunci yang sama dalam proses enkripsi dan dekripsi [1]. Pada dasarnya kriptografi bertujuan untuk menyediakan privasi dalam komunikasi dua entitas serta menyediakan otentikasi antara satu entitas dengan yang lainnya [2].…”
Section: Pendahuluanunclassified
“…Pada NGG KSA, larik S diinisialisasi ke larik acak yang ditentukan sebelumnya a. Selanjutnya, S [i] dan S[j] diganti dan jumlah dari kedua elemen ini ( mod M=2m) ditetapkan ke S [i] [1] Initialization:…”
Section: Algoritma Ngg Dan Gghnunclassified