Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 15

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  arytmetyka modularna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The present paper is a continuation of research in parallel information processing based on the tabular modular computing structures. We deal with the methodology of using a minimal redundant modular number system for high-speed and high-precision computation by means of modern universal multicore processors. Advantages of formal computing mode on the base of modular arithmetic are demonstrated by the example of implementation of digital signal processing procedures. The additive and additive multiplicative formal computing schemes with the obtained estimations of the cardinality of working ranges for the realization of calculations are presented in the article.
EN
In the present paper, we deal with the methodology of implementation of the modular arithmetic algorithms using the parallel-pipeline residues summation blocks with respect to the bases of modular number system. These summation blocks are the main structural elements of high-speed modular operating devices, they provide high throughput performance of input data sets and are oriented to the wide application of VLSI chips.
PL
W niniejszym artykule omówiono metodologię implementacji algorytmów arytmetyki modularnej przy wykorzystaniu równolegle potokowych bloków sumowania reszt w odniesieniu do podstaw modularnego systemu liczbowego. Te bloki sumujące są głównymi elementami strukturalnymi wysokowydajnych modularnych urządzeń obliczeniowych, one również zapewniają wysoką wydajność przepustowości zestawów danych wejściowych i są zorientowane na szerokie zastosowanie układów scalonych VLSI.
EN
In this paper, we consider four basic methods for design of the modular adders, subtractors and multipliers suitable for modular number system: the direct logical method, the adder method, the ring shift method and the tabular method. It is shown that the variant of look-up table implementation of modular arithmetic operations using permanent storage devices is the simplest and most effective for organization of high speed pipeline digital information processing.
PL
W niniejszym artykule przedstawiono cztery główne sposoby projektowania modularnych sumatorów, subtraktorów oraz mnożników: bezpośrednia metoda logiczna, metoda oparta na podstawie sumatorów binarnych, metoda przesunięcia cyklicznego oraz metoda tabelaryczna. Wykazano, że wariant tabelarycznej realizacji operacji arytmetycznych z zastosowaniem pamięci tylko do odczytu jest najbardziej prostym i skutecznym rozwiązaniem w zakresie szybkiego potokowego przetwarzania informacji cyfrowej w resztowych systemach liczbowych.
PL
Krzywe eliptyczne nad ciałami skończonymi stanowią istotną część kryptografii klucza publicznego. Bezpieczeństwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudności obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.W pracy przedstawione są wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymagań oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetykę modularną w ciałach skonńczonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystujące krzywe eliptyczne.
EN
The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented.
EN
In this paper we present protocols checking the equality of two distributed numbers and calculation of the product in such a way that the distributed numbers are unknown to anyone. The presented protocols use the Chinese Remainder Theorem. As a result, the obtained protocols have many interesting cryptographic features.
6
EN
A new method for parallel generation of q-valued pseudorandom sequence based on the presentation of systems generating logical formulae by means of arithmetic polynomials is proposed. Fragment consisting of k-elements of q-valued pseudorandom sequence may be obtained by means of single computing of a single recursion numerical formula. It is mentioned that the method of the “arithmetization” of generation may be used and further developed in order to protect the encryption gears from cryptographic onset, resulting in the initiating of mass hardware failures.
PL
Zaproponowano metodę równoległej generacji q-wartościowych sekwencji pseudolosowych na podstawie przedstawienia generujących układów rekurencyjnych wzorów logicznych za pomocą wielomianów liczbowych. Fragment zawierający k elementów q-wartościowych sekwencji pseudolosowej można uzyskać za pomocą jednokrotnego obliczania jednego ze wzorów numerycznych. Zwrócono uwagę na to, że proponowana metoda “arytmetyzacji” generowania takich sekwencji może w przyszłości być rozpowszechniona na przypadek zabezpieczenia urządzeń kryptograficznych przed kryptoanalitycznymi atakami, polegającymi na wywoływaniu masowych zaburzeń funkcjonowania osprzętu.
PL
W artykule przedstawiono układ koprocesora kryptograficznego dostosowanego do specyfiki autonomicznych bezprzewodowych sieci czujnikowych. Układ taki z założenia ma wspomagać realizację różnych algorytmów kryptografii klucza publicznego bazujących na arytmetyce modularnej. Koprocesor opisany w postaci modeli GEZEL i VHDL może w prosty sposób zostać zrealizowany w postaci układu ASIC lub uruchomiony na niskomocowym układzie FPGA.
EN
The concept of autonomous wireless sensor networks involves energy harvesting, as well as effective management of system resources. Public-key cryptography (PKC) offers the advantage of elegant key agreement schemes with which a secret key can be securely established over unsecure channels. In addition to solving the key management problem, the other major application of PKC is digital signatures, with which non-repudiation of messages exchan-ges can be achieved. The motivation for studying a low-power and area efficient modular arithmetic algorithm comes from enabling public-key security for low-power devices that can perform under constrained environment like autonomous wireless sensor networks. This paper presents a cryptographic coprocessor tailored to the autonomous wireless sensor network constraints. Such a system is aimed at supporting the implementation of different public-key cryptosystems based on modular arithmetic in GF(p). The coprocessor key components are described as GEZEL models and can be easily transferred to VHDL and implemented in hardware.
PL
W artykule przedstawiono układ generatora liczb pseudolosowych dostosowany do specyfiki autonomicznych bezprzewodowych sieci czujnikowych. Realizacja podstawowych usług kryptograficznych wymaga dostarczenia liczb losowych, jednak ze względu na asymetrię zasobów (ograniczona moc zasilania i zasoby po stronie czujnikowej) konieczny jest dobór algorytmów i optymalizacja implementacji sprzętowej według kryterium mocy rozpraszanej.
EN
The paper presents a pseudo-random number generator circuit tailored to the specific properties of autonomous wireless sensor networks [1, 2]. Implementation of essential cryptographic services, like zero-knowledge proof entity authentication [3], requires delivery of random numbers. The concept of autonomous wireless sensor networks involves energy consumption from the environment, as well as efficient management of system resources. Due to the asymmetry of resources (insufficient power and computing resources on the sensor side) careful selection of the algorithm and low-power implementation of the random number generator are required. Therefore we chose to implement the BBS algorithm (Blum-Blum-Shub generator) whose security is based on the integer factorization problem and whose operation is based on modular multiplication. In order to reduce power dissipation, we decided to implement the Montgomery modular multiplication algorithm in a bit-serial fashion. Due to the proposed modifications on algorithm and architecture level, the generator is suitable for use in constrained environments like autonomous wireless sensor networks. The power consumption is only 141 žW for an Actel Igloo low-power FPGA AGLN250V2 device operating at 100 kHz (1024 bit operands). Słowa kluczowe: autonomiczne bezprzewodowe sieci czujnikowe, generatory liczb losowych, arytmetyka modularna
9
Content available remote Modular principles of high-speed adaptive filtration of discrete signals
EN
The high-speed method of adaptive filtration of discrete signals based on the minimal redundant modular coding is presented in the article. The distinctive feature of the offered implementation of FIR filters consists in application of a new tabular multiplication of positional numbers by the fixed constants with obtaining the products in the minimum redundant modular number system.
PL
W artykule przedstawiono bardzo szybką metodę adaptacyjnej filtracji sygnałów dyskretnych, która oparta jest na wykorzystaniu minimalnie nadmiernego kodowania modularnego. Cechą charakterystyczną oferowanej realizacji filtrów o skończonej odpowiedzi impulsowej jest zastosowanie nowej metody mnożenia tabelarycznego liczb pozycyjnych przez stałe z uzyskaniem iloczynów w minimalnie nadmiernym systemie modularnym.
EN
In the article, two Java implementations of the MASH hash function family are presented. The first uses standard classes, the second custom class with optimized execution time and memory consumption. Fast and low memory implementations of MASH hash functions allowed to utilize full power of 368-core Azul Compute Appliance to perform parallel collision search using distinguished points method.
PL
W artykule przedstawiono dwie implementacje funkcji skrótu z rodziny MASH wykonane w języku Java. Pierwsza z nich wykorzystuje standardowe klasy, druga klasę zoptymalizowaną pod względem szybkości działania i zużycia pamięci. Szybkie i oszczędne pamięciowo implementacje funkcji skrótu z rodziny MASH pozwoliły wykorzystać pełne możliwości 368-rdzeniowego Urządzenia Przetwarzającego Azul do równoległego znajdowania kolizji metodą punktów rozróżnialnych.
EN
The numerical-analytical method of digital signal processing based on the modular model of space of orthogonal projections are presented in the article. This gives new possibilities for the high-performance processing of discrete signals on numerical-analytical level at the realization not only arithmetic but also more complicated operations such as convolution, correlation, algorithms of spectral analysis and others.
PL
W artykule przedstawiono liczbowo-analityczną metodę cyfrowego przetwarzania sygnałów, która oparta jest na wykorzystaniu modułowego modelu przestrzeni rzutów ortogonalnych. Daje ona nowe możliwości dla wysokowydajnego przetwarzania sygnałów dyskretnych na liczbowo-analitycznym poziomie przy realizacji nie tylko arytmetycznych, ale również bardziej skomplikowanych operacji takich, w szczególności, jak splot, korelacja, algorytmy widmowej analizy i inne.
PL
Przedstawiono wyniki badań komputerowych dotyczących statystycznego zachowania się liczby trójmianów nierozkładalnych nad małymi ciałami liczbowymi. Dla liczb pierwszych p = 2, 3, 5 i 7 wyznaczono wszystkie trójmiany nierozkładalne do zadanego stopnia n nad Zp, przy czym dla p=2, n= 30 000 zaś dla pozostałych wartości p, n jest równe 1000. Istotna część badań została przeprowadzona z wykorzystaniem obliczeń rozproszonych.
EN
In this paper we present some results of computer investigations concerning irreducible trinomials over number fields with the number of elements not exceeding 7. For prime numbers p = 2, 3, 5 and 7 all irreducible trinomials of degrees up to a given limit n were enumerated. For p = 2, n = 30 000 but for other values of p, n is equal to 1000. The significant part of the work was performed by the aid of distributed computing method.
PL
Przedstawiono metody i techniki przyspieszenia arytmetyki modularnej w ciałach skończonych o charakterystyce 2. Wprowadzone poprawki sprawiają, że używany pakiet jest szybszy od znanego pakietu NTL. Dzięki temu można zwiększyć zakres badań wielomianów nierozkładalnych, najmłodszych leksykograficznie aż do stopnia n równego 30 000.
EN
In the paper we present some methods and techniques that accelerate mo-dular arithmetic in finite fields with characteristic two. The improvements make our library faster than the well known packet NTL. This made possible to extend the area of computation of all irreducible polynomials which are lexicographically youngest up to the degree n equal to 30000.
14
Content available remote Modulo arithmetic and modulo design
EN
This paper deals with one application of Modular Arithmetic intended to students of secondary schools. The method of creating so called modulo designs by means of modulo numbers is shown. The designs can be created by means of the Cabri Geometry.This access enables pupils to develop effectively their creative thinking within not only mathematics.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.