Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  algorytm DES
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł dotyczy wykorzystania kompilacji iteracyjnej do optymalizacji warstwy programowej systemów wbudowanych. W oparciu o autorskie narzędzie WIZUTIC zminejszono czas przetwarzania algorytmu szyfrowania DES. Danymi wejściowymi kompilatora są programy sekwencyjne, wynikami programy zrównoleglone zgodnie ze standardem OpenMP oraz zoptymalizowane pod względem lokalności danych. Parametrem kompilacji iteracyjnej jest rozmiar bloku dla transformacji pętli programowej-tiling.
EN
Embedded systems are special-purpose computers that perform one or few dedicated tasks. They are mostly part of larger electronic devices, such as communication devices, home appliances, office automation, business equipment, automobiles, etc. Complexity of computers has grown tremendously in recent years, because multi-core processors are in widespread use. Parallelized programs must be run on multi-core processors to use the most of its computing power. Exploiting parallel compilers for automatic parallelization of sequential programs accelerates design processes and reduces costs of the designed systems. In this paper there is described a WIZUTIC iterative compiler developed by the Faculty of Computer Science and Information Technology of the West Pomeranian University of Technology. It uses the source code of PLUTO parallel compiler developed at the Ohio State University by Uday Bondhugula. A simulated annealing algorithm is used for finding optimization passes for the given program features. Parameters that are changed in each iteration are tile sizes of loop transformation tiling. Experimental tests are described and the speed-up results obtained for the DES encryption algorithm are given.
2
Content available Automatic tuning framework for parallelized programs
EN
Complexity of computers has grown tremendously in recent years, because, among others, multi-processor and multi-core architectures are in widespread use. Parallelized programs should run on multi-core processors to use the most of its computing power. Exploiting parallel compilers for automatic parallelization and data locality optimization of sequential programs reduces costs of software. In this paper there is described the WIZUTIC Compiler Framework developed in the Faculty of Computer Science and Information Technology of the West Pomeranian University of Technology. The application uses the source code of the PLUTO parallel compiler developed in the Ohio State University by Uday Bondhugula. The simulated annealing method and the Bees algorithm are used for finding proper transformations of the source code for given program features. The experimental study results using the Data Encryption Standard (DES) algorithm are described and the speed-ups of encryption and decryption processes are presented.
PL
W artykule przedstawiono autorski kompilator zrównoleglający oraz optymalizujący lokalność danych- WIZUTIC oraz jego wykorzystanie do skrócenia czasu przetwarzania algorytmu szyfrowania DES. Do utworzenia kompilatora WIZUTIC transformującego kod źródłowy zapisany w języku C ze źródła do źródła wykorzystano kody źródłowe kompilatora PLUTO autorstwa Uday'a Bondhuguli służącego do optymalizacji lokalności danych z zastosowaniem transformacji tiling oraz zrównoleglenia pętli programowych z wykorzystaniem gruboziarnistej równoległości. W procesie kompilacji wykorzystano technikę kompilacji iteracyjnej oraz dwie metody optymalizacji: symulowane wyżarzanie (SA) oraz algorytm pszczół (BA) służące do określenia odpowiedniego rozmiaru bloku transformacji tiling. Przedstawiono wyniki badań eksperymentalnych dla algorytmu DES pracującego w trybie ECB. Badania przeprowadzona z zastosowaniem maszyny 8-procesorowej Quad Core Intel Xeon Processor Model E7310, kompilatora GCC GNU z wykorzystaniem standardu OpenMP w wersji 3.0 oraz narzędzia do profilowania kodu Intel VTune.
PL
Przedmiotem artykułu są zagadnienia kryptoanalizy liniowej i różnicowej szyfrów blokowych ze szczególnym uwzględnieniem algorytmu DES. Na przykładzie tego algorytmu przedstawione zostały zasady aproksymacji rund i konstruowania wyrażeń liniowych dla całego algorytmu. Ponadto omówiono możliwość wykorzystania wizualizacji algorytmów do przeprowadzenia obserwacji pozwalających stwierdzić, czy wspomniane metody kryptoanalizy będą skuteczne w przypadku badanych algorytmów kryptograficznych
EN
The paper presents the problems of linear and differential cryptanalysis of block ciphers. The rules of approximation of the algorithm rounds and formulating the linear representation have been presented on the example of DES algorithm. The paper presents applications of software visualization in estimating potential effectiveness of linear and differential cryptoanalysis methods in case of analyzed cryptographic algorithms.
4
Content available remote Różnicowa analiza kryptograficzna zredukowanych algorytmów DES
PL
W pracy rozważana jest różnicowa analiza kryptograficzna zredukowanych algorytmów DES o liczbie iteracji od 1 do 6. Prezentowane w pracy wyniki stanowią uzupełnienie wyników zawartych w [1], skąd też zaczerpnięte zostały zasadnicze idee dotyczące istoty różnicowej analizy kryptograficznej oraz graficznej formy charakterystyki obliczenia. Zamierzeniem autora było przedstawienie metod analizy różnicowej w sposób możliwie przejrzysty i bardziej sformalizowany. Prezentowane obliczenia i algorytmy zweryfikowane zostały programowo.
EN
In the paper the differential cryptanalysis of the reduced DES algorithms with the number of rounds between 1 and 6, is considered. The presented results supplement the results contained in [1], from where also the basic ideas concerning the essence of differential cryptanalysis as well as the graphic form of the computation characteristic are adopted. The intention of the author was to describe the differential cryptanalytic methods as clear as possible and in a more formalized way. The presented computations and algorithms were verified by software.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.