Многопроцессорная реализация функции шифрования в сетях сотовой связи Исполнитель: студент-дипломник гр. Б10-04 Липсюк С.В. Научный руководитель: к.ф.-м.н.,

Презентация:



Advertisements
Похожие презентации
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
Advertisements

Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Разработка и исследование алгоритмов алгебраического криптоанализа Маро Е.А. Руководитель: д.т.н., профессор Бабенко Л.К. Факультет Информационной Безопасности.
Научный руководитель: Кожин А.С. Студент: Лавров А.В, ФРТК 816 гр.
Реализация индексного анализа для деревьев циклов любого вида сложности Выполнил : студент 818 гр. Юдин Павел Научный руководитель : к. т. н. Муханов Л.
РАЗРАБОТКА ИНСТРУМЕНТА ОПТИМИЗАЦИИ ПАРАЛЛЕЛЬНЫХ ПРОГРАММ Руководитель: проф. Мулярчик Степан Григорьевич.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
Декомпозиция сложных дискретных систем, формализованных в виде вероятностных МП-автоматов. квалификационная работа Выполнил: Шляпенко Д.А., гр. ИУ7-83.
Исполнитель: Иванов И.И. Научный руководитель: к.т.н., доц. Сидоров С.С.
Астрахань Введение 2 Недостатки Электронного Вуза Управление и расширение Статическое содержание узлов Система управления пользователями Документооборот.
Распараллеливание построения среднеквадратических приближений сплайнами восьмого порядка аппроксимации Полуянов С.В.
Выполнили: Мартышкин А. И. Кутузов В. В., Трояшкин П. В., Руководитель проекта – Мартышкин А. И., аспирант, ассистент кафедры ВМиС ПГТА.
Роль микропроцессора в организации работы компьютера.
Тема Выполнил: ФИО студента, группа Руководитель: должность, ученая степень ФИО руководителя ДИПЛОМНАЯ РАБОТА.
1 этап. Постановка задачи 2 этап. Анализ и исследование задачи 3 этап. Разработка алгоритма 4 этап. Разработка программы 5 этап. Тестирование и отладка.
Нижегородский государственный университет им. Н.И.Лобачевского Факультет Вычислительной математики и кибернетики Применение технологии Cilk для решения.
Принцип построения – SP-сеть Архитектура – Сеть Фейстеля, Квадрат Самые известные блочные шифры – DES, ГОСТ , RIJNDAEL (AES), TEA, MARS, RC6, SERPENT,
Что такое ЦОД? ЦОД специализированное здание для размещения (хостинга) серверного и коммуникационного оборудования и подключения к каналам сети Интернет.
Авторы: Жилин С.А. Киселёв Д.В. Антонов Е.А. Студенты 150,151 гр.
Транксрипт:

Многопроцессорная реализация функции шифрования в сетях сотовой связи Исполнитель: студент-дипломник гр. Б10-04 Липсюк С.В. Научный руководитель: к.ф.-м.н., доц. Велигура А.Н. Москва 2012 г.

2 Цель работы Реализовать функцию шифрования в сетях сотовой связи на многопроцессорных вычислительных системах

3 Этапы работы анализ алгоритма шифрования и выбор базовых операций; представление алгоритма в виде схемы зависимости базовых операций; назначение процессоров для выполнения операций.

4 Анализ алгоритма шифрования и выбор базовых операций Алгоритм шифрования – 496 операций; получение раундовых ключей – 40 операций. блочный шифр: размер блока – 64 бита; длина ключа – 128 бит; число раундов – 8.

5 Схема зависимости базовых операций (1 из 3) Общая структура

6 Схема зависимости базовых операций (2 из 3) Функция FO Функция FL Функция FI

7 Схема зависимости базовых операций (3 из 3) Получение раундовых ключей

8 Размеры задачи ЦЛП общее число переменных равно ; общее количество ограничений (уравнений и неравенств) равно ; общее число ненулевых элементов в матрице ограничений равно

9 Описание стенда операционная система Windows 7 х64; процессор core i3 с частотой 2,13 ГГц; ОЗУ 4 ГБ; Microsoft Visual Studio 2008.

10 Программная реализация решения ЗЦЛП оценка снизу t 4, сек; минимальное время t = 4, сек; конвейерная реализация t = 2, сек. Число процессоров – 16

11 Результаты работы исследован алгоритм KASUMI, выбраны базовые операции; построена схема зависимости базовых операций; получена нижняя оценка минимального времени выполнения алгоритма; получено многопроцессорное расписание, и найдено минимальное время реализации алгоритма.