PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Application of modular computing technology for creating a cryptographic information security system

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Zastosowanie modularnej technologii obliczeniowej do tworzenia kryptograficznych systemów ochrony informacji
Języki publikacji
EN
Abstrakty
EN
In the present paper, we deal with the application of the parallel modular computing structures for creating a cryptographic information security system. The proposed computer-arithmetical base of the modular computing technology within the minimal redundant modular coding allows us to attain an essential increase of performance, degree of internal parallelism and data encryption rate of cryptographic algorithms. The designed parallel encrypting algorithm is characterized by a maximum level of unloading of the real time computing process from the labor-consuming calculations, which can be realized by means of the look-up tables formed at a stage of preliminary calculations.
PL
W niniejszej pracy mamy do czynienia z zastosowaniem równoległych modularnych struktur obliczeniowych przy tworzeniu kryptograficznych systemów ochrony informacji. Zaproponowano komputerowo-arytmetyczną bazę modularnej technologii obliczeniowej, która, w ramach minimalnie nadmiernego kodowania modularnego, pozwala znacznie poprawić skuteczność oraz zwiększyć stopień równoległości i szybkość realizacji przekształceń kryptograficznych. Opracowany algorytm szyfrowania charakteryzuje się maksymalnym zmniejszeniem rzędu złożoności obliczeniowej przez zrealizowanie w czasie rzeczywistym skomplikowanych i żmudnych obliczeń za pomocą wstępnie wygenerowanych tabel.
Twórcy
  • Wydział Matematyczno-Przyrodniczy Akademia im. Jana Długosza w Częstochowie al. Armii Krajowej 13/15, 42-200 Częstochowa
Bibliografia
  • [1] Buchmann J., Introduction to Cryptography, Springer, New York, 2004, DOI: http://dx.doi.org/10.1007/978-1-4419-9003-7.
  • [2] Chernyavsky A.F. (red.), High-speed Methods and Systems of Digital Information Processing, Belarusian State University Press, Minsk, 1996 (in Russian).
  • [3] Katz J., Lindell Y., Introduction to Modern Cryptography, Chapman & Hall/CRC Press, Boca Raton, 2008.
  • [4] Koblitz N., Algebraic Aspects of Cryptography, Springer, New York, 2004.
  • [5] Kolyada A.A., Pak I.T., Modular Structures of Pipeline Digital Information Processing, University Press, Minsk, 1992 (in Russian).
  • [6] Kolyada A.A., Selyaninov M.Y., On the formation of the integral characteristics of the codes of residue number systems with the symmetrical range, Cybernetics, 4, (1986), 20–24 (in Russian).
  • [7] Kornerup P., Matula D.W., Finite Precision Number Systems and Arithmetic, Cambridge University Press, Cambridge, 2010.
  • [8] Mao W., Modern Cryptography. Theory and Practice, Prentice Hall PTR, Upper Saddle River, NJ, 2003.
  • [9] Mohan P.V. Ananda, Residue Number Systems: Algorithms and Architectures, Kluwer Academic Publishers, 2002.
  • [10] Omondi A., Premkumar B., Residue Number Systems. Theory and Implementation, Imperial College Press, London, 2007.
  • [11] Selianinau M., High– speed modular structures for parallel computing in the space of orthogonal projections, Scientific Issues, Jan Długosz University of Częstochowa, Ser. Technical and IT Education, V, (2010), 87– 96.
  • [12] Selianinau M., Modular principles of high-speed adaptive filtration of discrete signals, Scientific Issues, Jan Długosz University of Częstochowa, Ser. Technical and IT Education, VI, (2011), 75–84.
  • [13] Selyaninov M., Modular technique of parallel information processing, Scientific Issues of Jan Długosz University of Czestochowa, Mathematics XIII, (2008), 43–52.
  • [14] Selyaninov M., Construction of modular number system with arbitrary finite ranges, Scientific Issues of Jan Długosz University of Czestochowa, Mathematics XIV (2009), 105–115.
  • [15] Selyaninov M., Modular technique of high-speed parallel computing on the sets of polynomials, Scientific Issues of Jan Długosz University of Czestochowa, Mathematics XVII (2012), 69–76.
  • [16] Selyaninov M., Application of modular computing technique for high speed implementation of cyclic convolution, Scientific Issues of Jan Długosz University of Czestochowa, Mathematics XIX (2014), 213–222.
  • [17] Stinson D.R., Cryptography. Theory and Practice, Chapman & Hall/CRC Press, Boca Raton, 2006.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f4e5f8c6-ab98-4c30-b778-49d950f36245
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.