Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Logarytm dyskretny" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Autorzy:
Kapcia, P.
Powiązania:
https://bibliotekanauki.pl/articles/320370.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
złożoność obliczeniowa
bezpieczeństwo kryptosystemów klucza publicznego
faktoryzacja liczb całkowitych
logarytm dyskretny
logarytm dyskretny na krzywych eliptycznych
security of public key cryptosystems
computational complexity
prime factorization
discrete logarithm
elliptic curve discrete logarithm
Opis:
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Źródło:
Elektrotechnika i Elektronika; 2005, 24, 2; 148-157
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja koprocesora wspierającego poszukiwanie logarytmu dyskretnego na krzywych eliptycznych z wykorzystaniem częściowej wiedzy
Realization of coprocessor which supports counting of discrete logarithm on elliptic curves with partial knowledge
Autorzy:
Kędzierski, M.
Misztal, M.
Wroński, M
Powiązania:
https://bibliotekanauki.pl/articles/210189.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
krzywe eliptyczne
logarytm dyskretny na krzywych eliptycznych (ECDLP)
atak z częściową informacją
wielowymiarowy algorytm Gaudry’ego-Schosta
cryptology
elliptic curves
discrete logarithm on elliptic curves (ECDLP)
attacks with partial knowledge
multi-dimensional Gaudry–Schost algorithm
Opis:
W niniejszej pracy podjęto się analizy realizacji w strukturach programowalnych koprocesora wspierającego poszukiwanie logarytmu dyskretnego na krzywych eliptycznych nad ciałem GF(p), gdzie p oznacza dużą liczbę pierwszą. Główna idea realizacji koprocesora polega na zastosowaniu wielu podukładów zdolnych do dodawania punktów, ale o stosunkowo niewielkiej złożoności. Przedstawiono przypadek uproszczony, zakładając, że znamy l najbardziej znaczących bitów parametru klucza k i wykorzystujemy jednowymiarową metodę Gaudry’ego-Schosta. Następnie zaprezentowano uogólnienie i analizę przypadku, gdy nieznane bity znajdują się w wielu rozłącznych przedziałach. W tym celu zaproponowano wykorzystanie wielowymiarowej metody Gaudry’ego-Schosta. Na końcu przedstawiono rozwiązanie, które zapewnia najlepszy stosunek całkowitej przepustowości do ceny urządzenia.
In this paper we analyse realization of a coprocessor which supports counting of discrete logarithm on elliptic curves over the field FG(p), where p is the large prime, in FPGA. Main idea of the realization is based on using modules which are able to add the points and have relatively small resources’ requirements. We showed the simplified case in which we know l most significant bits of key k and we used one-dimensional Gaudry–Schost method. We also generalize that case and analyse the case when unknown bits are given in many disjoint intervals. To do this we propose using a multidimensional Gaudry–Schost method. At the end of this article we show the solution which provides best trade-off between throughput and price of a device.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 57-73
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies