PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Obliczenia rozproszone jako efektywne narzędzie wspomagania badań w kryptografii

Identyfikatory
Warianty tytułu
EN
Distributed computing, an ef-fective tool of supporting investigations in cryptography
Języki publikacji
PL
Abstrakty
PL
Omówiono pewne kierunki wykorzystania obliczeń rozproszonych, ważne w telekomunikacji. Technika obliczeń rozproszonych została wykorzystana przez autorów do znajdowania wielomianów nierozktadalnych i pierwotnych, przydatnych w teorii kodowania oraz kryptografii. W szczególności wielomiany o współczynnikach binarnych oraz ternarnych mogą być efektywnie wykorzystywane do realizacji arytmetyki modularnej w układach kryptograficznych.
EN
In this paper we discuss some possible directions of distributed computing which are important in telecommunication. The technique of distributed computing has been used by authors to searching irreducible and primitive polynomials usable in the practice of coding theory and cryptography. Especially polynomials with binary or ternary coefficients can be effectively used to implementations of modular arithmetic in cryptographic modules.
Rocznik
Tom
Strony
245--251
Opis fizyczny
tab., wykr., Bibliogr 11 poz.
Twórcy
  • Instytut Telekomunikacji Politechniki Warszawskiej
Bibliografia
  • [1] Göttfert R.: An acceleration of Niederreiter factorization algorithm in characteristic 2 Mathematics of Computation, Volume 62, Number 2006, IV 2004
  • [2] Knuth D. E.: Sztuka programowania, Tom 2, Algorytmy seminumeryczne, WNT, 2005
  • [3] Massey J. L.: Shift register synthesis and BCH decoding, IEEE Transactions on Information Theory, 1969
  • [4] Niederreiter H.: A new efficient factorization algorithm for polynomial over small finite fields, Applicable Algebra in Engrg. Comm. Comp. 4, 1993
  • [5] Niederreiter H.: Factorization of polynomials and some linearalgebra problems over finite fields, Linear Algebra Appl, 1993
  • [6] Paszkiewicz A., Rachwalik T.: Sprzętowe wytwarzanie wielomianów pierwotnych dla zastosowań w kryptografii. KST'2005, tom B
  • [7] Paszkiewicz A.: Some observations concerning irreducible trinomials and pentonomials, Tatra Montains Publ., vol 32, 2005
  • [8] Sędziński M.: Wielomiany nierozkładalne i pierwotne nad Z2. Badanie, własności, znajdowanie i zastosowanie. Praca magisterska, Inst. Telekom., 2005
  • [9] Welschenbach M.: Kryptografia w C i C++, Warszawa, Mikom, 2002
  • [10] Ziółkowski E.: Elementy konstrukcji synchronicznych szyfrów strumieniowych. Praca magisterska, Inst. Telekom., 2000
  • [11] http: //www. mersenne. org/prime. htm, stan na 12.2005
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0016-0026
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.