W artykule omówiono optymalizację procesu poszukiwania nierozkładalnego wielomianu osadowego nad GF(2) zadanego, wysokiego stopnia poprzez wybór odpowiedniego punktu startowego i sposobu kolejkowania badanych wielomianów. Postawione tezy sprawdzono empirycznie oraz zilustrowano odpowiednimi przykładami.
EN
This article addresses the problem of sedimentary irreducible polynomials over GF(2) search process optimization. Different queueing strategies and starting points were tested for optimality. Obtained results were empirically verified by computational experiments.
Dla wszystkich liczb naturalnych k nie przekraczających 13 wyznaczone zostały kompletne listy trójmianów nierozkładalnych stopnia x2.3l nad ciałem GF(2). Na podstawie analizy zgromadzonego materiału badawczego zaobserwowano specyfikę postaci wyznaczonych wielomianów i udowodniono istnienie 9 nieskończonych klas trójmianów nierozkładalnych nad GF(2), które mają stopień x2.3l.
EN
For all positive integers k not exceeding 13 complete lists of irreducible over GF(2) trinomials of degree x2.3l; were determined. Detailed analysis of the material reveals a specific structure of that polynomials and in fact allows to prove existence of 9 infinite classes of irreducible over GF(2) trinomials having degree x2.3l.
Filtr Blooma to probabilistyczna struktura danych pozwalająca na szybkie sprawdzenie, czy dany element jest obecny we wcześniej zadanym zbiorze. W artykule przedstawiono problem wyboru funkcji skrótu dla sprzętowej implementacji filtru Blooma w układach FPGA, biorąc pod uwagę takie czynniki jak efektywność i zajętość. Podczas badań zaimplementowano i zrewidowano aplikacyjność w rozwiązaniach sprzętowych kilku popularnych algorytmów.
EN
This article deals with the problem of optimal choice of hash functions with application to hardware Bloom Filter implementation. Particularly, the efficiency of Bloom Filter implementation and its area occupancy for several common algorithms were investigated.
This paper addresses the problem of efficient searching for Nonlinear Feedback Shift Registers (NLFSRs) with a guaranteed full period. The maximum possible period for an n-bit NLFSR is 2ⁿ - 1 (an all-zero state is omitted). A multi-stages hybrid algorithm which utilizes Graphics Processor Units (GPU) power was developed for processing data-parallel throughput computation. Usage of the abovementioned algorithm allows giving an extended list of n-bit NLFSR with maximum period for 7 cryptographically applicable types of feedback functions.
Artykuł stanowi sprawozdanie z rozległego eksperymentu obliczeniowego dotyczącego weryfikacji hipotezy o osadowych wielomianach nierozkładalnych nad GF(2). Prezentujemy pełną listę wszystkich nierozkładalnych wielomianów osadowych, przy czym najmłodszych leksykograficznie o stopniu wewnętrznym nie większym, niż 21 nie spełniających znanej hipotezy.
EN
This paper is a report of a vast computational experiment concerning verification of a hypothesis on irreducible sedimentary polynomials over GF(2). We present a complete list of all irreducible sedimentary polynomials but lexicographically minimal up to inner degree not exceeding 21 which contradict the famous hypothesis.
The paper presents a comparison between experimental, analytical and simulation model of distributed cryptographic computation regarding password recovery with SHA 1 password hashing. The aim of this paper is compare popular mobile ARM processors with their Intel Atom analogue and determine their usefulness in cryptographic computations from High Performance Computing (HPC) point of view. During the construction process of HPC cluster, three different versions of Raspberry Pi computers were used. Then the constructed model was applied to develop an analytical and simulation models that allow calculating most influential characteristics from HPC clusters administrator’s point of view. Reference model was constructed on Intel Atom processors.
PL
W artykule przedstawiono porównanie empirycznego, analitycznego i symulacyjnego modelu rozproszonych obliczeń kryptograficznych wyznaczania przeciwobrazu funkcji skrótu SHA-1. Celem niniejszej publikacji jest porównanie popularnych zastosowań mobilnych procesorów ARM z ich odpowiednikami firmy Intel oraz ocena ich użyteczności w obliczeniach kryptograficznych prowadzonych przy wykorzystaniu klastrów HPC. Do zbudowania klastra HPC użyte zostały trzy różne wersje minikomputerów Raspberry Pi wyposażone w procesory ARM o różnej mocy i przeznaczeniu. Następnie poza empirycznym klastrem skonstruowano modele analityczny i symulacyjny wyżej wymienionych obliczeń, tak aby uzyskać pełen obraz możliwości architektury procesorów ARM.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.