 PKE, public key accelerator. La computation de public key primitives de cryptographie est relative à Eresa, Diffie-Hallman, et les curves elliptiques sur Galois Field. PKE peut être utilisé pour accélérer un nombre de functions public key cryptographiques, comme Eresa encryption et décryption, Eresa key finalisation, CRT Eresa décryption, donc Rémi-Doth-RM. Les algorithmes de l'algorithme digital sont ceux avec les curves elliptiques, pour la génération et la vérification de la signature. Nous avons mis Diffie-Hallman et Diffie-Hallman sur les curves elliptiques. En regardant les capacités, dans Eresa et Diffie-Hallman, nous pouvons avoir une opérance de 3136 bits, et pour les curves elliptiques, nous pouvons aller à 640 bits. La interface de ce type est classique avec un registre, mais aussi une mémoire de 3576 bits, appelée PKE-RAM. Il sera accéléré par l'interface de l'IHP, et c'est là où vous mettez vos arguments et où vous obtenez les résultats. La valabilité de cet IP est sur la famille WB et aussi sur l'L5. Le diagramme bloc, pour le PKE-RAM, je l'ai déjà dit. Nous avons un registre de contrôle PKE-RAM, donc c'est là où vous mettez quelle opération vous voulez acheter. Vous avez les registres de statistiques et un flag clair. Et nous avons 3 individuels de masquables interroutés. 2,4 error, quand vous essayez d'accéder à une adresse de map, et un autre, si vous essayez d'accéder à un PKE-RAM, pourquoi il y a une opération PKE-RAM en progrès, et nous avons le normal qui indique que c'est le final de l'opération. Donc vous pouvez obtenir les résultats dans le PKE-RAM quand vous recevez une sorte d'interrupte et vérifier le flag dans le registre de statistiques. Le PKE-RAM a donné beaucoup de fonctions arithmetiques, comme vous pouvez le voir. Qu'est-ce que nous sommes les plus intéressants pour l'ASR, par exemple, c'est l'exponentation modulaire, et je veux vous donner un couple de mots sur le mode Fast. Donc pour vous, le mode Fast, c'est quand vous allez dans le domaine de l'exponentation modulaire. C'est juste un moyen d'accélérer l'exponentation modulaire si vous utilisez les mêmes modulés pour tout le monde. Donc je dirais que vous devez préparer vos paramétres en termes de compétition de l'exponentation modulaire. Et puis l'exponentation modulaire pourrait être utilisée en mode Fast. Mais vous pouvez voir qu'il y a beaucoup de basices opérations qui pourraient être speed-up, et qui pourraient être intéressantes, selon les algorithmes que vous voulez utiliser. Pour l'exponentation modulaire, nous avons la check d'un point sur une curve. Vous avez la multiplication scala, la multiplication scala aussi en mode Fast, et la opération directe, comme la séance de signature, et la génération de signature et la vérification. Ici, je veux juste vous donner un souvenir sur la théorie sur l'ASR. Vous avez le format clé, c'est normal pour ceux-ci. Si vous n'êtes pas familiars avec le théorème de la Chine, ici, nous avons besoin de ces paramétres, donc vous pouvez voir que c'est computé de ceux-ci. Si vous utilisez OpenSSL pour générer un RSI-Key, vous verrez que ces valeurs sont pré-computées dans la Chine générée. Donc ça pourrait être assez utile. Ici, c'est juste un exemple de comment créer un RSI-Key et de comment écrire et écrire. Et vous pouvez voir que nous pouvons accélérer beaucoup de ces opérations grâce à notre PKE. Pour sûr, pour l'encryption et l'encryption, c'est juste une exponentiation moduelle. Et nous avons une opération pour la décryption CIT. Donc ça veut dire que toutes ces opérations pourraient être dans une opération avec un PKE. C'est assez facile d'utiliser, en français. Pour la génération de l'ASR, ici, vous avez l'algorithme. Si vous voulez le faire, je dirais point par point, vous pouvez le faire et vous pouvez accélérer les opérations Z. Mais vous pouvez aussi utiliser une opération qui est une génération CDSA disponible sur cet IP. Chips, ou je dirais des informations qui sont dans le mail de référence, mais je veux que vous soyez vraiment bien aware. Prenez soin de l'argument de l'input et de la façon dont vous vous dîtes leurs dimensions dans le PKE RAM. Je vous mets des informations qui sont déjà dans le mail de référence, mais c'est important d'avoir ça en mind. Aussi, toutes ces constraintes sont à l'aille si vous utilisez l'HIL. Mais si vous voulez aller à un niveau bas que vous avez besoin d'une sorte d'information. Chips, je pense que c'est plus important de remercier l'opération PKE RAM quand vous avez terminé. Si vous utilisez PKE, c'est-à-dire que vous êtes dans un domaine cryptographique et que vous ne voulez probablement pas le résultat d'être disponible pour annoncer votre code. Donc, remerciez-vous de remercier cet opération quand vous avez terminé votre opération. En regardant les performances, je vous donne juste l'extraction de la référence WB Manmel. Vous pouvez voir la différence entre le mode normal et le mode rapide pour la exponentiation modulaire. C'est très important. Ce qui pourrait être très intéressant pour vous aussi. Pour les natures d'assignement et la vérification. Donc, ces numéros sont dans un cycle de clocs. Comme vous pouvez le voir, les numéros sont grandes, mais la référence asymmétrique requiert beaucoup de ressources. Ok. Donc, même dans le hardware, il s'agit parfois. C'est beaucoup mieux que si vous le faites par un software, pour sûr. Mais toujours dire que c'est vraiment, je dirais, requiert beaucoup de ressources. En regardant la valabilité à travers toute notre famille, comme je l'ai previously dit, c'est disponible sur les L5 et la WB famille. Merci pour votre attention.