Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Tomasz MAZURKIEWICZ"

Przegląd algorytmów kryptograficznych pod względem realizacji sprzętowego koprocesora do zastosowań mobilnych DOI:10.15199/59.2016.11.8


  Dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względem realizacji koprocesora kryptograficznego w strukturach programowalnych. Słowa kluczowe: algorytmy kryptograficzne, lightweight, koprocesor kryptograficzny, struktury programowalne Realizacja koprocesora kryptograficznego, który będzie w stanie zapewnić odpowiedni poziom bezpieczeństwa, jest zadaniem niełatwym. Już sam wybór algorytmów, które będą w stanie zagwarantować ochronę przetwarzanych informacji na odpowiednim poziomie, jest trudny. Jest to spowodowane nie tylko ich dużą liczbą, ale także faktem istnienia różnych trybów pracy algorytmów kryptograficznych oraz możliwości realizacji algorytmów w strukturach programowalnych w różnych architekturach - iteracyjnej, potokowej, mieszanej lub kombinacyjnej. Dodatkowo projektant będzie musiał podjąć szereg decyzji wpływających na takie parametry projektowanego koprocesora, jak wydajność, pobór mocy czy odporność na ataki typu side-channel. Niestety, te parametry są często zależne od siebie i optymalizacja jednego z nich pociąga za sobą pogorszenie innych. Znalezienie akceptowalnego balansu między nimi jest także wymagającym wyzwaniem. W celu realizacji koprocesora kryptograficznego do zastosowań mobilnych konieczne jest skorzystanie z rozwiązań typu.lightweight. Algorytmy tego rodzaju stanowią kompromis między zapewnieniem odpowiedniego poziomu bezpieczeństwa a relatywnie niskim zużyciem dostępnych zasobów. Rozwiązania te znajdują zastosowanie m.in. w kartach mikroprocesorowych (smartcards), znacznikach RFID (Radio-Frequency Identification), sieciach WBAN (Wireless Body Area Network), bezprzewodowych sieciach czujnikowych WSN (Wireless Sensor Network) czy Internecie rzeczy IoT (Internet of Things) [15]. W artykule dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względ[...]

REDUKCJA LICZBY ZMIENNYCH DO REPREZENTACJI FUNKCJI GENEROWANIA INDEKSÓW DOI:10.15199/59.2017.8-9.32


  Jednym z ważniejszych zadań w analizie danych jest zadanie wyodrębniania właściwych danych z ogromnej masy danych niepotrzebnych - w literaturze przedmiotu obejmowane nazwą generatorów adresu. Jest to zagadnienie o ogromnym znaczeniu m.in. w zadaniach dystrybucji adresów IP, skanowaniu wirusów czy konwersji kodów. Jednocześnie zadania te są obarczone wymaganiem częstych aktualizacji. Z tych powodów w realizacjach generatorów adresu stosowane są struktury programowalne i stanowią one wystarczające rozwiązanie dla układów modyfikacji adresu pamięci ROM przechowujących adresy (indeksy) wzorców. Niestety, kolejną barierą ograniczającą syntezę układów generowania indeksów są ogromne wymagania na pojemność pamięci. Pojedynczy adres IPv4 ma 32 bity, natomiast adres MAC - 48. Z tych powodów głównym zadaniem w projektowaniu generatorów adresu są procedury redukcji i kompresji argumentów. Problem redukcji argumentów był intensywnie badany i uzyskano wystarczająco skuteczne rozwiązanie [1], [2], [5], [6]. Niestety sama procedura redukcji argumentów w wielu przypadkach jest niewystarczająca w syntezie generatorów adresu. Typowym przykładem są funkcje koderów m z n, dla których procedury redukcji argumentów zmniejszają wymiar adresu pamięci ROM zaledwie o 1 bit. Dlatego w ostatnich latach pojawiły się propozycje nowych metod syntezy generatorów adresu. Szczególnie intensywnie prowadzone są prace dotyczące tzw. dekompozycji liniowej [7], [10], [12]. Cechą charakterystyczną tych prac jest obliczanie dekompozycji liniowej metodą stosowaną w dekompozycji funkcjonalnej, tzn. za pośrednictwem tablic dekompozycji (decomposition charts) [11]. Naszym zdaniem znacznie skuteczniejsza jest metoda wykorzystująca tzw. zbiór niezgodności, sygnalizowana już w [1], a pierwotnie zaproponowana w [5]. Celem niniejszego artykułu jest dalsze rozwinięcie tej metody oraz wskazanie jej konkurencyjności względem dotychczasowych propozycji. 2. DEKOMPOZYCJA LI[...]

Synteza generatorów indeksów metodami dekompozycji liniowej i funkcjonalnej DOI:10.15199/59.2018.5.3


  Metody projektowania funkcji generowania indeksów, ze względu na ważne zastosowania (dystrybucja adresów IP, skanowanie wirusów, wykrywanie niepożądanych danych), są ostatnio przedmiotem intensywnych badań naukowych. Celem tych badań jest metodyka syntezy logicznej układów cyfrowych, umożliwiających wyodrębnianie właściwych danych z ogromnej masy danych niepotrzebnych. Dane te są wprowadzane do układu w postaci binarnych wektorów reprezentujących silnie nieokreślone funkcje boolowskie o dużej liczbie argumentów. Synteza takich funkcji jest wyzwaniem dla twórców algorytmów redukcji i kompresji argumentów, któremu nie potrafią sprostać nawet najlepsze zespoły na świecie. Na przykład cytowana w [8] funkcja boolowska (10 wektorów, 40 argumentów), obliczona przez Sasao [18], jest redukowana do 5 zmiennych. Program Lightning, opracowany przez dyplomanta Ośrodka Kształcenia na Odległość Politechniki Warszawskiej, oblicza dla tej funkcji 2261 reduktów 4-argumentowych. Warto podkreślić, że wspomniany program może wygenerować tablicę prawdy tej funkcji dla każdego reduktu. Badania omawiane w artykule dotyczą zarówno standardowych metod syntezy logicznej, jak też metod heurystycznych, wykorzystujących zaawansowane miary złożoności obliczeniowej. W pierwszym przypadku rozwijane są przede wszystkim modele zależności funkcjonalnych funkcji boolowskich, takie jak redukcja argumentów oraz dekompozycja funkcjonalna, a w drugim poszukiwane są metody z zakresu teorii ciał skończonych, a w szczególności metody dekonwolucji [1]. W związku z różnorodnością tych metod, przy jednoczesnym coraz powszechniejszym i ważniejszym ich zastosowaniu, głównym celem artykułu jest przegląd tych metod, umożliwiający czytelnikowi odpowiedni wybór. Z tych powodów omawiane są zarówno metody i algorytmy dekompozycji liniowej, jak też dekompozycji funkcjonalnej, stwarzającej szanse opracowania uniwersalnych metod syntezy generatorów indeksów. Pełne wykorzystanie t[...]

METODY WYBORU DEKOMPOZYCJI DLA ALGORYTMU Z WYKORZYSTANIEM ZBIORÓW NIEZGODNOŚCI I ICH WPŁYW NA MINIMALIZACJĘ GENERATORÓW INDEKSÓW DOI:10.15199/59.2018.8-9.36


  1. WPROWADZENIE Funkcjami generowania indeksów [8] lub po prostu generatorami indeksów nazywamy cyfrowe układy sprzętowe, których zadaniem jest wyodrębnianie ze strumienia danych poszukiwanych wartości. W dobie Internetu Rzeczy (Internet of Things) oraz Big Data, zadanie to zyskuje coraz bardziej na znaczeniu. Generatory indeksów znajdują zastosowanie w kontrolerach TAC (Terminal Access Controller) czy tablicach trasowania adresów IP, a także w skanerach antywirusowych oraz realizacjach pamięci CAM (Content Adressable Memory). Istotną barierą w implementacjach funkcji generowania indeksów są duże rozmiary pamięci niezbędnych do ich realizacji. Pojedynczy adres MAC ma 48 bity, co oznacza, że realizacja sprzętowa powinna umożliwiać przechowywanie ustalonej wartości dla dowolnego z 248 możliwych adresów. Głównym zadaniem staje się zatem opracowanie procedury efektywnej redukcji i kompresji argumentów, która pozwoli zminimalizować wykorzystanie pamięci. Dla problemu redukcji argumentów udało się opracować skuteczne rozwiązania [2], [4]. Okazują się one jednak niewystarczające w przypadku funkcji generowania indeksów. Dla koderów m z n, używanych jako standardowe benchmarki, uzyskiwana jest redukcja liczby zmiennych zaledwie o 1. Spowodowało to rozwój nowych metod syntezy tego typu funkcji, m.in. z wykorzystaniem dekompozycji liniowej [1], [5], [9]. Celem niniejszego artykułu jest dalsze rozwinięcie metody zaproponowanej w [2] poprzez zaproponowanie nowej metody wyboru dekompozycji w poszczególnych iteracjach działania algorytmu. Dodatkowo wskazano konkurencyjność opracowanego rozwiązania względem rozwiązań dostępnych w literaturze dających najlepsze wyniki [1], [9]. 2. DEKOMPOZYCJA Z BRAMKAMI XOR Liczba zmiennych do reprezentacji funkcji boolowskiej może zostać zmniejszona dzięki zastosowaniu algorytmu dekompozycji liniowej. Algorytm ten pozwala na realizację funkcji za pomocą układu z warstwą liniową oraz warstwą funkc[...]

 Strona 1