Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Adrian Kluczyński"

ROZPROSZONY SYSTEM SŁU˙ZA˛CY DO OBLICZANIA TE˛CZOWYCH TABLIC DISTRIBUTED SYSTEM FOR RAINBOW TABLES GENERATION DOI:10.15199/59.2016.8-9.39


  We współczesnej kryptologii, struktury programowalne FPGA sa˛ cze˛sto wykorzystywane w celu akceleracji oblicze ´ n. W tym artykule, przedstawiono opis rozproszonego systemu słuz˙a˛cego do generowania te˛czowych tablic wykorzystywanych podczas ataku na funkcje skrótu. System ten ma architektur˛e typu klient-serwer. Rol˛e serwera pełni typowy komputer klasy PC, natomiast klientami sa˛płyty deweloperskie wyposa˙zone w układy reprogramowalne Altera Cyclone IV. System ten umoz˙liwia, w porównaniu do rozwia˛- zania czysto programowego, znacza˛co przyspieszyc´ wykonywane obliczenia. Abstract: A Field Programmable Gate Array structures are often used to accelerate calculations in modern cryptology. In this article, the distributed system for generating rainbow tables is described. It can be used to attack the hash functions. This system architecture is based on the client-server model, where the main sever is a typical PC computer. Adequately, the network clients are development boards equipped with a programmable circuits Altera Cyclone IV. The system described here allows significantly speed up the calculations carried out, compared to a purely software solution. Słowa kluczowe: tablice t˛eczowe, funkcja skrótu, FPGA, system rozproszony Keywords: rainbow tables, hash function, FPGA, distributed system 1. WSTE˛P Układy reprogramowalne FPGA (Field Programmable Gate Arrays) sa˛ bardzo cze˛sto stosowane w celu akceleracji oblicze´n w dziedzinie kryptologii [3, 4, 6, 7, 11, 12, 14]. Jest to podyktowane tym, ˙ze w kryptologii algorytmy składaja˛ sie˛ ze złoz˙onych obliczeniowo operacji oraz przetwarzaja˛ duz˙e ilos´ci danych. Przykładem takich algorytmów kryptograficznych sa˛ funkcje skrótu. Funkcje te przekształcaja˛ dowolna˛ ilos´c´ danych wejs´ciowych w skrót o ´sci´sle okre´slonej długo´sci. Typowe zastosowania funkcji haszuja˛cych obejmuja˛ weryfikacje˛ spójnos´ci danych i schematy komunikacji z uwierzytelnieniem. Ataki na kr[...]

 Strona 1