Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W ramach prowadzonych badań nad implementacją algorytmów kryptograficznych w układach FPGA powstał pewien zasób elementów w języku VHDL. Elementy te realizują funkcje lub części poszczególnych funkcji algorytmów: DES, IDEA, BLOWFISH. Powstałe elementy można wykorzystać do stworzenia adaptacyjnego systemu kryptograficznego. W artykule przedstawiono propozycje budowy takiego systemu oraz przedstawiono wyniki pierwszych badań wykonanych na karcie HOT2 firmy VCC.
EN
Certain range of elements in the VHDL language was created as a result of the research concerning the cryptographic algorithms implementation. Those elements execute functions or parts of particular functions of algorithms: DES, IDEA, BLOWFISH. The resultant elements can be used for making the adaptation cryptographic system. The article presents structure of such a system and the first results of the research done on the HOT2 card VCC company.
PL
Programowalne karty procesorowe umożliwiają szybką implementację specjalizowaych aplikacji. Stosowanie ich w dziedzinach wymagających szczególnej ochrony danych wymaga jednak wykorzystania wysokiej jakości zabezpieczeń. Możliwości takie udostępniają wysokiej klasy algorytmy kryptograficzne, które obecnie można bezpośrednio wykorzystywać do projektowania złożonych systemów zabezpieczeń.
EN
The programmable processor cards make fast implementation of specialized applications possible. Their application in domains requiring a particular safeguards of data needs the use of high quality protection devices - which is possible thanks to the high quality cryptographic algorithms. At present, they can be used directly for design of the complex protection systems.
|
1999
|
tom z. 36
287-300
PL
W pracy przedstawiono podstawy teoretyczne metody certyfikacji i zastosowania algorytmów szyfrujących i deszyfrujących. Ideą proponowanej metody jest wykorzystanie kolejnych znaków tekstu zaszyfrowanego do generacji kluczy. Naświetlono aspekty, jakie należy poruszyć w czasie dokonywania analiz, oraz opisano niektóre metody rozwiązania wynikających problemów przy użyciu reguł matematycznych.
EN
The paper presents theoretical foundations of certifying and applications of encryption and decryption algorithms. Its main idea to use consecutive characters of the cliphertext to generate the secret keys. Same aspects that should be tacked about while during making such analyses were discussed. A few examples of solving problems using mahematical formulas were described.
4
Content available remote Securing video stream captured in real time
63%
EN
The article presents hardware architecture of the MD5 hash function designed to secure video stream captured in real time. The authors aim was to provide solution which is area efficient, fast enough to achieve real time performance and simple, in order to avoid routing problems. The Hash functions are usually used and implemented in software due to its Internet applications however few hardware solution also exist. The article provides some comparison of presented design with the most popular existing ones.
PL
Artykuł przedstawia sprzętową realizację generatora sygnatury MD5 w układzie reprogramowalnym FPGA, przeznaczonego do generacji w czasie rzeczywistym sygnatury strumienia wideo pochodzącego z kamery. Ponieważ głównym założeniem jest praca całego systemu w czasie rzeczywistym, projekt został zoptymalizowany zarówno pod względem szybkości pracy jak i zajętości układu FPGA.
PL
W celu poszerzenia badań prowadzonych w Instytucie Informatyki nad sprzętowym rozwiązaniem szyfranta, rozpoczęta została realizacja algorytmów IDEA i Blowfish. W artykule omówiono wyniki implementacji obydwu blokowych algorymów kryptograficznych w środowisku Active-HDL firmy Aldec.
EN
Execution of the IDEA and the Blowfish algorithms has been started in order to broaden the research into the hardware solution of cipher conducted in the Institute of Computer Science. The outcomes of implementation of both block cryptographic algorithms in the environment of Active-HDL (of Aldec) are discussed in this article.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.