LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Тынымбаев, Сахыбай; Казахский национальный технический университет им. К.И. Сатпаева, кафедрa «Вычислительная техника»; Айтхожаева, Евгения Жамалхановна; Казахский национальный технический университет им. К.И. Сатпаева, кафедрa «Вычислительная техника»; Жангисина, Гульнур Давлетжановна; Казахский национальный технический университет им. К.И. Сатпаева, кафедрa «Информационная безопасность»; Щербина, Владимир Порфирьевич; Национальный авиационный университет, кафедрa безопасности информационных технологий (2014)
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Інформаційна безпека, криптографічні алгоритми; двійково-десяткові суматори; складність; загальна затримка; ефективний спосіб; криптографія, УДК 681.3(045), Информационная безопасность, криптографические алгоритмы; двоично-десятичные сумматоры; сложность; общая задержка; эффективный способ; криптография, Information Security, cryptographic algorithms; binary-decimal summers; complexity; total delay; effective method; cryptography
Сьогодні експлуатація інформаційних систем неможлива без застосування сучасних засобів і методів захисту інформації, серед яких основна роль в забезпеченні безпеки традиційно відводиться криптографії. Більшість систем шифрування даних, а також систем цифрового підпису використовують цілочислову арифметику за модулем великого позитивного числа. З огляду на це, для забезпечення кращої продуктивності систем захисту інформації необхідні ефективні методи реалізації операцій множення і зведення до ступеня для чисел великої розрядності. Високу продуктивність, простоту, захищеність, надійність можна забезпечити при апаратній реалізації криптографічних алгоритмів з використанням суматорів двійково-десяткових чисел. У статті проводиться порівняльний аналіз існуючих суматорів двійково-десяткових чисел. Виявляються різні варіанти побудови і проводиться оцінка суматорів двійково-десяткових чисел за швидкодією та складністю реалізації. Эксплуатация информационных систем сейчас невозможна без применения современных средств и методов защиты информации, среди которых основная роль в обеспечении безопасности традиционно отводится криптографии. Большинство систем шифрования данных, а также систем цифровой подписи используют целочисленную арифметику по модулю большого положительного числа. Поэтому для обеспечения лучшей производительности систем защиты информации необходимы эффективные методы реализации операций перемножения и возведения в степень для чисел большой разрядности. Высокую производительность, простоту, защищенность, надежность можно обеспечить при аппаратной реализации криптографических алгоритмов с использованием сумматоров двоично-десятичных чисел. В статье проводится сравнительный анализ существующих сумматоров двоично-десятичных чисел. Выявляются различные варианты построения и проводится оценка сумматоров двоично-десятичных чисел по быстродействию и сложности реализации. Nowadays the maintenance of information systems without modern information security methods and means is impossible. Among them the primary role for security providing is assigned to cryptography. Most of encryption systems and digital signature systems use integer arithmetic modulo a large positive number. Therefore, to ensure the best performance of information security systems need effective methods of implementation of operations and multiply exponentiation for a large number of precision. High performance, simplicity, security and reliability can be achieved by hardware implementations of cryptographic algorithms using binary-decimal numbers summers. In the paper thecomparative analysis of existing binary-decimal numbers summers is carried out. Different variants of its making are identifying and binary-decimal numbers summers’ speed and complexity of implementation are estimating.
  • No references.
  • No related research data.
  • No similar publications.