PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementacja szyfru Rijndael z wykorzystaniem kart graficznych

Identyfikatory
Warianty tytułu
EN
An implementation of the Rijndael encryption algorithm on graphic cards
Języki publikacji
PL
Abstrakty
PL
Przedstawiono niektóre wyniki implementacji algorytmu szyfrowania RIJNDAEL wyłonionego w ramach konkursu AES. z użyciem kart graficznych. Środowisko kart graficznych może być wykorzystane do celów ogólnych, niekoniecznie związanych z przetwarzaniem obrazów cyfrowych. Kartę graficzną można traktować jako dodatkowy wydajny procesor obecny w każdym komputerze.
EN
In this paper we present some results of an implementation of the AES Rijndael algorithm on video card. The environment of graphic cards can be successfully used to more general tasks than digital processing of images. A graphic card can be understood as an additional, powerfull coprocessor.
Rocznik
Tom
Strony
13--16
Opis fizyczny
Bibliogr. 11 poz., rys., tab.
Twórcy
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
Bibliografia
  • [1] Department of Commerce, National Institute of Standards and Technology, Announcing Request for Candidate Algorithm Nominations for the Advanced Encryption Standard (AES), http://csrc.nist.gov/archive/aes/pre-round1/aes_9709 htm
  • [2] Bulman P: NIST Announces Encryption Standard Finaliste, August 9, 1999, http://csrc.nist.gov/archive/aes/round2/AESpressrelease-990909.pdf
  • [3] Federal Information Processing Standards Publication 197, United States National Institute of Standards and Technology (NIST), November 26, 2001 http://csrc.nist.gov/publications/fips/fips197/fips-197pdt
  • [4] NVIDIA Corporation.: CUDA C Programming Guide, http://docs.nvidia.com/cuda/cuda-c-programming-guide/index.html
  • [5] Buchmann J.A: Wprowadzenie do kryptografii Wydawnictwo Naukowe PWN, 2006
  • [6] Knudsen L.R.: A key Schedule weakness in SAFER-K64. Adv. In Crypto 95, LNCS. D. Coppersmith Ed., Springer-Verlag. 1995
  • [7] Knudsen L.R.: Truncated and higher order differentials FS’94, LNCS 1008, B. Preneel Ed., Springer-Verlag, 1995
  • [8] Daemen J., Knudsen L.R., Rijmen V.: The block cipher Square, FSE 97, LNCS 1267, E. Biham Ed., Springer-Verlag, 1997
  • [9] Ferguson N., Kelsey J.: Schneier B., Stay M., Wagner D., Whiting D.: Improved cryptanalysis of RIJNDAEL, FSE’2000, LNCS 1978, B. Schneier Ed., Springer-Verlag, 2001
  • [10] Jacobsen T., Knudsen L.R.: The interpolation attack on block ciphers, FSE'97. LNCS 1267, E. Biham Ed., Springer-Verlag, 1997
  • [11] Biryukov A., Shamir A.: Structural cryptanalysis of SASAS, Adv. In Crypt., Eurocrypt’01, LNCS 2045, B. Pfitzmann Ed., Springer-Verlag, 1997
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0b741965-8cd1-42bf-818e-3d52981ce9bb
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.