Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  funkcje mieszające
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W pracy przedstawiono porównanie trzech projektów układów zbudowanych z bramek prądowych i realizujących funkcje bloku S-box w algorytmie kryptograficznym Whirlpool z analogicznymi trzema projektami zbudowanymi z klasycznych, napięciowych bramek CMOS. Projekty układów opracowano wykorzystując zmodyfikowaną przez autorów metodę minimalizacji funkcji logicznych Quinea-McCluskeya, a następnie dokonano optymalizacji dwóch najlepszych projektów (prądowego i napięciowego) wykorzystując opracowany przez autorów algorytm ewolucyjny. Porównanie zaprojektowanych układów prądowych z ich odpowiednikami napięciowymi wykonano pod kątem liczby wykorzystanych w układzie bramek, połączeń, tranzystorów oraz czasów opóźnienia. Celem pracy jest uzasadnienie stosowania bramek prądowych w jednostkach przetwarzających systemów kryptograficznych odpornych na ataki PAA (ang. Power Analysis Attacks).
EN
In this paper, the comparison of three circuits designed with the current-mode gates and destined for realization of the Whirlpool algorithm S-box functions with the similar circuits based on the classical voltage-mode CMOS gates is presented. The modified by authors Quine-McCluskey minimization algorithm was used to realizing the current-mode projects. Moreover, the evolutionary algorithm proposed by authors for digital circuit optimization used for further reduction of the hardware complexity of the two designed current-mode and voltage-mode devices. The comparison of projects was made taking to account the number of gates, interconnections, transistors and delay time. Comparison results proves the ability of using current-mode circuits in cryptographic processors units resistant to Power Analysis Attacks (PAA).
PL
Praca ta zbiera i systematyzuje zagadnienia związane z problemem wyszukiwania pozycyjnego i pokazuje możliwości, jakie w tym zakresie powstają przy stosowaniu nowoczesnych struktur danych, takich jak binarne drzewa poszukiwań cyfrowych, binarne drzewa trie i binarne drzewa patricia. Dodatkowo zawiera praktyczne wskazówki kiedy warto stosować wyszukiwanie pozycyjne, a kiedy należy zastanowić się nad alternatywnymi metodami takimi jak: funkcje mieszające, poszukiwanie indeksowane kluczem, drzewa TST (ternary searching tree), drzewa pozycyjne wielokierunkowe. Opisywane w pracy algorytmy wyszukiwania pozycyjnego oraz budowania drzew pozycyjnych przedstawiono za pomocą diagramów UML. Metody wyszukiwania pozycyjnego są zarówno dyskutowane teoretycznie pod względem złożoności czasowej i pamięciowej jak i badane empirycznie.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.