PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementation and parallel cryptanalysis of MASH hash function family

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Implementacja i równoległa kryptoanaliza funkcji skrótu z rodziny MASH
Języki publikacji
EN
Abstrakty
EN
In the article, two Java implementations of the MASH hash function family are presented. The first uses standard classes, the second custom class with optimized execution time and memory consumption. Fast and low memory implementations of MASH hash functions allowed to utilize full power of 368-core Azul Compute Appliance to perform parallel collision search using distinguished points method.
PL
W artykule przedstawiono dwie implementacje funkcji skrótu z rodziny MASH wykonane w języku Java. Pierwsza z nich wykorzystuje standardowe klasy, druga klasę zoptymalizowaną pod względem szybkości działania i zużycia pamięci. Szybkie i oszczędne pamięciowo implementacje funkcji skrótu z rodziny MASH pozwoliły wykorzystać pełne możliwości 368-rdzeniowego Urządzenia Przetwarzającego Azul do równoległego znajdowania kolizji metodą punktów rozróżnialnych.
Rocznik
Strony
365--377
Opis fizyczny
Bibliogr. 9 poz., tab., wykr.
Twórcy
autor
  • Military University of Technology, Faculty of Cybernetics, Institute of Mathematics and Cryptology, 00-908 Warsaw, Kaliski 2 Str., mgradzki@wat.edu.pl
Bibliografia
  • [1] A. J., Menezes P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press LLC, 1997.
  • [2] P. C. van Oorschot and M. J. Wiener, Parallel Collision Search with Application to Hash Functions and Discrete Logarithms 2nd ACM Conference on Computer and Communications Security, Fairfax, Virginia, November 1994, pp. 210-218.
  • [3] P. van Oorschot and M Wiener, Parallel collision search with cryptanalytic applications Journal of Cryptology, 12(1): 1-28, 1999.
  • [4] D. Bishp, Introduction to Cryptography with Java Applets, 2003.
  • [5] ISO/IEC 10118. Information technology-security. Part 4: Hash-functions using modular arithmetic, 1998
  • [6] H. C. A. Van Tilborg, Encyclopedia of Cryptography and Security, Springer-Verlag, New York, Inc., Secaucus, NJ 2005.
  • [7] J. Bloch, Effective Java Programming Language Guide, Addison Wesley, 2001.
  • [8] Azul Systems, Documentations and specyfications available at http://www.azulsystems.com
  • [9] Sun Developer Network, Documentation, specifications and source codes available at http://java.sun.com.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWAW-0007-0066
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.