Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Tomasz Mazurkiewicz"

Przegląd algorytmów kryptograficznych pod względem realizacji sprzętowego koprocesora do zastosowań mobilnych DOI:10.15199/59.2016.11.8


  Dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względem realizacji koprocesora kryptograficznego w strukturach programowalnych. Słowa kluczowe: algorytmy kryptograficzne, lightweight, koprocesor kryptograficzny, struktury programowalne Realizacja koprocesora kryptograficznego, który będzie w stanie zapewnić odpowiedni poziom bezpieczeństwa, jest zadaniem niełatwym. Już sam wybór algorytmów, które będą w stanie zagwarantować ochronę przetwarzanych informacji na odpowiednim poziomie, jest trudny. Jest to spowodowane nie tylko ich dużą liczbą, ale także faktem istnienia różnych trybów pracy algorytmów kryptograficznych oraz możliwości realizacji algorytmów w strukturach programowalnych w różnych architekturach - iteracyjnej, potokowej, mieszanej lub kombinacyjnej. Dodatkowo projektant będzie musiał podjąć szereg decyzji wpływających na takie parametry projektowanego koprocesora, jak wydajność, pobór mocy czy odporność na ataki typu side-channel. Niestety, te parametry są często zależne od siebie i optymalizacja jednego z nich pociąga za sobą pogorszenie innych. Znalezienie akceptowalnego balansu między nimi jest także wymagającym wyzwaniem. W celu realizacji koprocesora kryptograficznego do zastosowań mobilnych konieczne jest skorzystanie z rozwiązań typu.lightweight. Algorytmy tego rodzaju stanowią kompromis między zapewnieniem odpowiedniego poziomu bezpieczeństwa a relatywnie niskim zużyciem dostępnych zasobów. Rozwiązania te znajdują zastosowanie m.in. w kartach mikroprocesorowych (smartcards), znacznikach RFID (Radio-Frequency Identification), sieciach WBAN (Wireless Body Area Network), bezprzewodowych sieciach czujnikowych WSN (Wireless Sensor Network) czy Internecie rzeczy IoT (Internet of Things) [15]. W artykule dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względ[...]

REDUKCJA LICZBY ZMIENNYCH DO REPREZENTACJI FUNKCJI GENEROWANIA INDEKSÓW DOI:10.15199/59.2017.8-9.32


  Jednym z ważniejszych zadań w analizie danych jest zadanie wyodrębniania właściwych danych z ogromnej masy danych niepotrzebnych - w literaturze przedmiotu obejmowane nazwą generatorów adresu. Jest to zagadnienie o ogromnym znaczeniu m.in. w zadaniach dystrybucji adresów IP, skanowaniu wirusów czy konwersji kodów. Jednocześnie zadania te są obarczone wymaganiem częstych aktualizacji. Z tych powodów w realizacjach generatorów adresu stosowane są struktury programowalne i stanowią one wystarczające rozwiązanie dla układów modyfikacji adresu pamięci ROM przechowujących adresy (indeksy) wzorców. Niestety, kolejną barierą ograniczającą syntezę układów generowania indeksów są ogromne wymagania na pojemność pamięci. Pojedynczy adres IPv4 ma 32 bity, natomiast adres MAC - 48. Z tych powodów głównym zadaniem w projektowaniu generatorów adresu są procedury redukcji i kompresji argumentów. Problem redukcji argumentów był intensywnie badany i uzyskano wystarczająco skuteczne rozwiązanie [1], [2], [5], [6]. Niestety sama procedura redukcji argumentów w wielu przypadkach jest niewystarczająca w syntezie generatorów adresu. Typowym przykładem są funkcje koderów m z n, dla których procedury redukcji argumentów zmniejszają wymiar adresu pamięci ROM zaledwie o 1 bit. Dlatego w ostatnich latach pojawiły się propozycje nowych metod syntezy generatorów adresu. Szczególnie intensywnie prowadzone są prace dotyczące tzw. dekompozycji liniowej [7], [10], [12]. Cechą charakterystyczną tych prac jest obliczanie dekompozycji liniowej metodą stosowaną w dekompozycji funkcjonalnej, tzn. za pośrednictwem tablic dekompozycji (decomposition charts) [11]. Naszym zdaniem znacznie skuteczniejsza jest metoda wykorzystująca tzw. zbiór niezgodności, sygnalizowana już w [1], a pierwotnie zaproponowana w [5]. Celem niniejszego artykułu jest dalsze rozwinięcie tej metody oraz wskazanie jej konkurencyjności względem dotychczasowych propozycji. 2. DEKOMPOZYCJA LI[...]

 Strona 1