2007 2nd International Conference on Pervasive Computing and Applications 2007
DOI: 10.1109/icpca.2007.4365476
|View full text |Cite
|
Sign up to set email alerts
|

Accelerated Flexible Processor Architecture for Crypto Information

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
2
0
2

Year Published

2008
2008
2019
2019

Publication Types

Select...
4
3

Relationship

0
7

Authors

Journals

citations
Cited by 7 publications
(4 citation statements)
references
References 3 publications
0
2
0
2
Order By: Relevance
“…Складність завдань, які вирішуються сучасними системами і засобами обробки цілочисельної інформації (ЗОІ), обумовлює до них підвищені вимоги щодо якості обробки інформації [1][2][3][4][5][6][7][8]. Рішення широкого кола складних обчислювальних задач вимагає (наприклад, реалізація асиметричних криптографічних алгоритмів, оптимізація обчислень в теорії сигналів та шумостійке кодування [4,[8][9][10][11], реалізація симетричних крипто-примітивів [12][13][14][15][16][17][18] та багато іншого [19][20][21][22]) значних обсягів розрахунків, які проводяться в реальному часі функціонування ЗОІ. В цьому аспекті пошук методів і засобів підвищення продуктивності обробки цифрової інформації, є актуальним [23][24][25][26][27][28][29][30].…”
Section: вступunclassified
“…Складність завдань, які вирішуються сучасними системами і засобами обробки цілочисельної інформації (ЗОІ), обумовлює до них підвищені вимоги щодо якості обробки інформації [1][2][3][4][5][6][7][8]. Рішення широкого кола складних обчислювальних задач вимагає (наприклад, реалізація асиметричних криптографічних алгоритмів, оптимізація обчислень в теорії сигналів та шумостійке кодування [4,[8][9][10][11], реалізація симетричних крипто-примітивів [12][13][14][15][16][17][18] та багато іншого [19][20][21][22]) значних обсягів розрахунків, які проводяться в реальному часі функціонування ЗОІ. В цьому аспекті пошук методів і засобів підвищення продуктивності обробки цифрової інформації, є актуальним [23][24][25][26][27][28][29][30].…”
Section: вступunclassified
“…4. Перспективним напрямком подальших досліджень є розробка практичних рекомендацій щодо адаптації запропонованого методу до специфіки завдань криптографії [22][23][24][25][26][27][28][29][30], цифрової обробки сигналів [20,21,[31][32][33], та вирішення комплексу інших [34][35][36][37][38][39][40][41][42] обчислювальних задач.…”
Section: приклади конкретної реалізації методу контролю даних в кзunclassified
“…The performance of DMCPK based key management scheme is analyzed from the aspects of security, storage overhead, computation overhead and key updating delay. The experiment is accomplished using a computer with 2.5 GHz (Pentium 4) CPU and 512 MB RAM, and the cryptograph functions needed come from library Crypto++ [12] .…”
Section: Performance Analysismentioning
confidence: 99%