2019 International Conference on Field-Programmable Technology (ICFPT) 2019
DOI: 10.1109/icfpt47387.2019.00032
|View full text |Cite
|
Sign up to set email alerts
|

Implementing and Benchmarking Three Lattice-Based Post-Quantum Cryptography Algorithms Using Software/Hardware Codesign

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
22
0
1

Year Published

2020
2020
2023
2023

Publication Types

Select...
4
4
1

Relationship

0
9

Authors

Journals

citations
Cited by 38 publications
(23 citation statements)
references
References 10 publications
0
22
0
1
Order By: Relevance
“…Дещо інакше, для 5-го рівня стійкості чисто апаратна реалізація NewHope, про яку повідомляється в роботі [9], недостатньо швидка для того, щоб перевершити програмно-технічну реалізацію Round5 з [10]. Однак порівняння дещо ускладнюється тим, що в [9] результати свідчать не про IND-CPA-стійке асиметричне шифрування (а не про IND-CCAстійкий КЕМ), а лише про суму генерації та розшифрування ключів (а не про саме розшифрування).…”
Section: загальні характеристики сімейства Fpga Xilinxunclassified
“…Дещо інакше, для 5-го рівня стійкості чисто апаратна реалізація NewHope, про яку повідомляється в роботі [9], недостатньо швидка для того, щоб перевершити програмно-технічну реалізацію Round5 з [10]. Однак порівняння дещо ускладнюється тим, що в [9] результати свідчать не про IND-CPA-стійке асиметричне шифрування (а не про IND-CCAстійкий КЕМ), а лише про суму генерації та розшифрування ключів (а не про саме розшифрування).…”
Section: загальні характеристики сімейства Fpga Xilinxunclassified
“…The work [33] provides hardware/software solutions for many PKE/KEM algorithms and sizes. The obtained results are interesting but cannot be compared to pure hardware ones (for instance the area required by a A53 Cortex core cannot be compared with FPGA resources).…”
Section: Comparison With Other Workmentioning
confidence: 99%
“…Several hardware accelerators for the lattice-based cryptography without using the NTT algorithm have been proposed recently [6], [17], [18], [31], [32], [33], [34], [35]. As expected, optimizing the polynomial multiplier is the main focus of these works, since it is the bottleneck.…”
Section: Prior Hardware Implementationsmentioning
confidence: 99%
“…As expected, optimizing the polynomial multiplier is the main focus of these works, since it is the bottleneck. The hardware/software co-design for the modular polynomial multiplication accelerator in [31] shows a significant acceleration compared with the software implementation. Subsequently, the work in [18] introduced the compact hardware/software interfacing design, which applies a hybrid method of Toom-Cook multiplication [36] (a variant of Karatsuba algorithm) and a degree-64 schoolbook polynomial multiplier to optimize the modular polynomial multiplication.…”
Section: Prior Hardware Implementationsmentioning
confidence: 99%