Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  modular arithmetic
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The present paper is a continuation of research in parallel information processing based on the tabular modular computing structures. We deal with the methodology of using a minimal redundant modular number system for high-speed and high-precision computation by means of modern universal multicore processors. Advantages of formal computing mode on the base of modular arithmetic are demonstrated by the example of implementation of digital signal processing procedures. The additive and additive multiplicative formal computing schemes with the obtained estimations of the cardinality of working ranges for the realization of calculations are presented in the article.
EN
In the present paper, we deal with the methodology of implementation of the modular arithmetic algorithms using the parallel-pipeline residues summation blocks with respect to the bases of modular number system. These summation blocks are the main structural elements of high-speed modular operating devices, they provide high throughput performance of input data sets and are oriented to the wide application of VLSI chips.
PL
W niniejszym artykule omówiono metodologię implementacji algorytmów arytmetyki modularnej przy wykorzystaniu równolegle potokowych bloków sumowania reszt w odniesieniu do podstaw modularnego systemu liczbowego. Te bloki sumujące są głównymi elementami strukturalnymi wysokowydajnych modularnych urządzeń obliczeniowych, one również zapewniają wysoką wydajność przepustowości zestawów danych wejściowych i są zorientowane na szerokie zastosowanie układów scalonych VLSI.
EN
In this paper, we consider four basic methods for design of the modular adders, subtractors and multipliers suitable for modular number system: the direct logical method, the adder method, the ring shift method and the tabular method. It is shown that the variant of look-up table implementation of modular arithmetic operations using permanent storage devices is the simplest and most effective for organization of high speed pipeline digital information processing.
PL
W niniejszym artykule przedstawiono cztery główne sposoby projektowania modularnych sumatorów, subtraktorów oraz mnożników: bezpośrednia metoda logiczna, metoda oparta na podstawie sumatorów binarnych, metoda przesunięcia cyklicznego oraz metoda tabelaryczna. Wykazano, że wariant tabelarycznej realizacji operacji arytmetycznych z zastosowaniem pamięci tylko do odczytu jest najbardziej prostym i skutecznym rozwiązaniem w zakresie szybkiego potokowego przetwarzania informacji cyfrowej w resztowych systemach liczbowych.
PL
Krzywe eliptyczne nad ciałami skończonymi stanowią istotną część kryptografii klucza publicznego. Bezpieczeństwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudności obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.W pracy przedstawione są wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymagań oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetykę modularną w ciałach skonńczonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystujące krzywe eliptyczne.
EN
The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented.
EN
In the present paper, we deal with the application of the parallel modular computing structures for creating a cryptographic information security system. The proposed computer-arithmetical base of the modular computing technology within the minimal redundant modular coding allows us to attain an essential increase of performance, degree of internal parallelism and data encryption rate of cryptographic algorithms. The designed parallel encrypting algorithm is characterized by a maximum level of unloading of the real time computing process from the labor-consuming calculations, which can be realized by means of the look-up tables formed at a stage of preliminary calculations.
PL
W niniejszej pracy mamy do czynienia z zastosowaniem równoległych modularnych struktur obliczeniowych przy tworzeniu kryptograficznych systemów ochrony informacji. Zaproponowano komputerowo-arytmetyczną bazę modularnej technologii obliczeniowej, która, w ramach minimalnie nadmiernego kodowania modularnego, pozwala znacznie poprawić skuteczność oraz zwiększyć stopień równoległości i szybkość realizacji przekształceń kryptograficznych. Opracowany algorytm szyfrowania charakteryzuje się maksymalnym zmniejszeniem rzędu złożoności obliczeniowej przez zrealizowanie w czasie rzeczywistym skomplikowanych i żmudnych obliczeń za pomocą wstępnie wygenerowanych tabel.
EN
In this paper we present protocols checking the equality of two distributed numbers and calculation of the product in such a way that the distributed numbers are unknown to anyone. The presented protocols use the Chinese Remainder Theorem. As a result, the obtained protocols have many interesting cryptographic features.
7
EN
A new method for parallel generation of q-valued pseudorandom sequence based on the presentation of systems generating logical formulae by means of arithmetic polynomials is proposed. Fragment consisting of k-elements of q-valued pseudorandom sequence may be obtained by means of single computing of a single recursion numerical formula. It is mentioned that the method of the “arithmetization” of generation may be used and further developed in order to protect the encryption gears from cryptographic onset, resulting in the initiating of mass hardware failures.
PL
Zaproponowano metodę równoległej generacji q-wartościowych sekwencji pseudolosowych na podstawie przedstawienia generujących układów rekurencyjnych wzorów logicznych za pomocą wielomianów liczbowych. Fragment zawierający k elementów q-wartościowych sekwencji pseudolosowej można uzyskać za pomocą jednokrotnego obliczania jednego ze wzorów numerycznych. Zwrócono uwagę na to, że proponowana metoda “arytmetyzacji” generowania takich sekwencji może w przyszłości być rozpowszechniona na przypadek zabezpieczenia urządzeń kryptograficznych przed kryptoanalitycznymi atakami, polegającymi na wywoływaniu masowych zaburzeń funkcjonowania osprzętu.
EN
In general, a theoretical Computerized Tomography (CT) imaging problem can be formulated as a system of linear equations. The discrete inverse problem of reconstructing finite subsets of the n-dimensional integer lattice Zn that are only accessible via their line sums (discrete x-rays), in a finite set of lattice directions, results into an even more ill-posed problem, from noisy data. Because of background noise in the data, the reconstruction process is more difficult since the system of equations becomes inconsistent easily. Unfortunately, with every different kind of CT, as with many contemporary advanced instrumentation systems, one is always faced with an additional experimental data noise reduction problem. By using Information Geometry (IG) and Geometric Science of Information (GSI) approach, it is possible to extend traditional statistical noise reduction concepts and to develop new algorithm to overcome many previous limitations. On the other end, in the past five decades, trend in Systems Theory, in specialized research area, has shifted from classic single domain information channel transfer function approach (Shannon’s noisy channel) to the more structured ODR Functional Sub-domain Transfer Function Approach (Observation, Description and Representation), according to computational information conservation theory (CICT) Infocentric Worldview model (theoretically, virtually noise-free data). CICT achieves to bringing classical and quantum information theory together in a single framework, by considering information not only on the statistical manifold of model states but also from empirical measures. In fact, to grasp a more reliable representation of experimental reality and to get stronger physical and biological system correlates, researchers and scientists need two intelligently articulated hands: both stochastic and combinatorial approaches synergically articulated by natural coupling. As a matter of fact, traditional rational number system Q properties allow to generate an irreducible co-domain for every computational operative domain used. Then, computational information usually lost by using classic LTR computational approach only, based on the traditional noise-affected data model stochastic representation (with high-level perturbation computational model under either additive or multiplicative perturbation hypothesis), can be captured and fully recovered to arbitrary precision, by a corresponding complementary co-domain, step-by-step. In previous paper, we already saw that CICT can supply us with Optimized Exponential Cyclic numeric Sequences (OECS) co-domain perfectly tuned to low-level multiplicative noise source generators, related to experimental high-level overall perturbation. Now, associated OECS co-domain polynomially structured information can be used to evaluate any computed result at arbitrary scale, and to compensate for achieving multi-scale computational information conservation.
PL
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
EN
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
10
Content available remote How Random is Your Tomographic Noise? A Number Theoretic Transform (NTT) Approach
EN
Discrete Tomography (DT), differently from GT and CT, focuses on the case where only few specimen projections are known and the images contain a small number of different colours (e.g. black-and-white). A concise review on main contemporary physical and mathematical CT system problems is offered. Stochastic vs. Combinatorially Optimized Noise generation is compared and presented by two visual examples to emphasise a major double-bind problem at the core of contemporary most advanced instrumentation systems. Automatic tailoring denoising procedures to real dynamic system characteristics and performance can get closer to ideal self-registering and selflinearizing system to generate virtual uniform and robust probing field during its whole designed service life-cycle. The first attempt to develop basic principles for system background low-level noise source automatic characterization, profiling and identification by CICT, from discrete system parameter, is presented. As a matter of fact, CICT can supply us with cyclic numeric sequences perfectly tuned to their low-level multiplicative source generators, related to experimental high-level overall perturbation (according to high-level classic perturbation computational model under either additive or multiplicative perturbation hypothesis). Numeric examples are presented. Furthermore, a practical NTT example is given. Specifically, advanced CT system, HRO and Mission Critical Project (MCP) for very low Technological Risk (TR) and Crisis Management (CM) system will be highly benefitted mostly by CICT infocentric worldview. The presented framework, concepts and techniques can be used to boost the development of next generation algorithms and advanced applications quite conveniently.
PL
W artykule przedstawiono układ koprocesora kryptograficznego dostosowanego do specyfiki autonomicznych bezprzewodowych sieci czujnikowych. Układ taki z założenia ma wspomagać realizację różnych algorytmów kryptografii klucza publicznego bazujących na arytmetyce modularnej. Koprocesor opisany w postaci modeli GEZEL i VHDL może w prosty sposób zostać zrealizowany w postaci układu ASIC lub uruchomiony na niskomocowym układzie FPGA.
EN
The concept of autonomous wireless sensor networks involves energy harvesting, as well as effective management of system resources. Public-key cryptography (PKC) offers the advantage of elegant key agreement schemes with which a secret key can be securely established over unsecure channels. In addition to solving the key management problem, the other major application of PKC is digital signatures, with which non-repudiation of messages exchan-ges can be achieved. The motivation for studying a low-power and area efficient modular arithmetic algorithm comes from enabling public-key security for low-power devices that can perform under constrained environment like autonomous wireless sensor networks. This paper presents a cryptographic coprocessor tailored to the autonomous wireless sensor network constraints. Such a system is aimed at supporting the implementation of different public-key cryptosystems based on modular arithmetic in GF(p). The coprocessor key components are described as GEZEL models and can be easily transferred to VHDL and implemented in hardware.
PL
W artykule przedstawiono układ generatora liczb pseudolosowych dostosowany do specyfiki autonomicznych bezprzewodowych sieci czujnikowych. Realizacja podstawowych usług kryptograficznych wymaga dostarczenia liczb losowych, jednak ze względu na asymetrię zasobów (ograniczona moc zasilania i zasoby po stronie czujnikowej) konieczny jest dobór algorytmów i optymalizacja implementacji sprzętowej według kryterium mocy rozpraszanej.
EN
The paper presents a pseudo-random number generator circuit tailored to the specific properties of autonomous wireless sensor networks [1, 2]. Implementation of essential cryptographic services, like zero-knowledge proof entity authentication [3], requires delivery of random numbers. The concept of autonomous wireless sensor networks involves energy consumption from the environment, as well as efficient management of system resources. Due to the asymmetry of resources (insufficient power and computing resources on the sensor side) careful selection of the algorithm and low-power implementation of the random number generator are required. Therefore we chose to implement the BBS algorithm (Blum-Blum-Shub generator) whose security is based on the integer factorization problem and whose operation is based on modular multiplication. In order to reduce power dissipation, we decided to implement the Montgomery modular multiplication algorithm in a bit-serial fashion. Due to the proposed modifications on algorithm and architecture level, the generator is suitable for use in constrained environments like autonomous wireless sensor networks. The power consumption is only 141 žW for an Actel Igloo low-power FPGA AGLN250V2 device operating at 100 kHz (1024 bit operands). Słowa kluczowe: autonomiczne bezprzewodowe sieci czujnikowe, generatory liczb losowych, arytmetyka modularna
13
Content available remote Modular principles of high-speed adaptive filtration of discrete signals
EN
The high-speed method of adaptive filtration of discrete signals based on the minimal redundant modular coding is presented in the article. The distinctive feature of the offered implementation of FIR filters consists in application of a new tabular multiplication of positional numbers by the fixed constants with obtaining the products in the minimum redundant modular number system.
PL
W artykule przedstawiono bardzo szybką metodę adaptacyjnej filtracji sygnałów dyskretnych, która oparta jest na wykorzystaniu minimalnie nadmiernego kodowania modularnego. Cechą charakterystyczną oferowanej realizacji filtrów o skończonej odpowiedzi impulsowej jest zastosowanie nowej metody mnożenia tabelarycznego liczb pozycyjnych przez stałe z uzyskaniem iloczynów w minimalnie nadmiernym systemie modularnym.
EN
In the article, two Java implementations of the MASH hash function family are presented. The first uses standard classes, the second custom class with optimized execution time and memory consumption. Fast and low memory implementations of MASH hash functions allowed to utilize full power of 368-core Azul Compute Appliance to perform parallel collision search using distinguished points method.
PL
W artykule przedstawiono dwie implementacje funkcji skrótu z rodziny MASH wykonane w języku Java. Pierwsza z nich wykorzystuje standardowe klasy, druga klasę zoptymalizowaną pod względem szybkości działania i zużycia pamięci. Szybkie i oszczędne pamięciowo implementacje funkcji skrótu z rodziny MASH pozwoliły wykorzystać pełne możliwości 368-rdzeniowego Urządzenia Przetwarzającego Azul do równoległego znajdowania kolizji metodą punktów rozróżnialnych.
EN
The numerical-analytical method of digital signal processing based on the modular model of space of orthogonal projections are presented in the article. This gives new possibilities for the high-performance processing of discrete signals on numerical-analytical level at the realization not only arithmetic but also more complicated operations such as convolution, correlation, algorithms of spectral analysis and others.
PL
W artykule przedstawiono liczbowo-analityczną metodę cyfrowego przetwarzania sygnałów, która oparta jest na wykorzystaniu modułowego modelu przestrzeni rzutów ortogonalnych. Daje ona nowe możliwości dla wysokowydajnego przetwarzania sygnałów dyskretnych na liczbowo-analitycznym poziomie przy realizacji nie tylko arytmetycznych, ale również bardziej skomplikowanych operacji takich, w szczególności, jak splot, korelacja, algorytmy widmowej analizy i inne.
PL
Przedstawiono metody i techniki przyspieszenia arytmetyki modularnej w ciałach skończonych o charakterystyce 2. Wprowadzone poprawki sprawiają, że używany pakiet jest szybszy od znanego pakietu NTL. Dzięki temu można zwiększyć zakres badań wielomianów nierozkładalnych, najmłodszych leksykograficznie aż do stopnia n równego 30 000.
EN
In the paper we present some methods and techniques that accelerate mo-dular arithmetic in finite fields with characteristic two. The improvements make our library faster than the well known packet NTL. This made possible to extend the area of computation of all irreducible polynomials which are lexicographically youngest up to the degree n equal to 30000.
17
Content available remote Modulo arithmetic and modulo design
EN
This paper deals with one application of Modular Arithmetic intended to students of secondary schools. The method of creating so called modulo designs by means of modulo numbers is shown. The designs can be created by means of the Cabri Geometry.This access enables pupils to develop effectively their creative thinking within not only mathematics.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.