Порівняльний аналіз суматорів двійково-десяткових чисел при реалізації криптографічних алгоритів
DOI:
https://doi.org/10.18372/2225-5036.19.5650Ключові слова:
криптографічні алгоритми, двійково-десяткові суматори, складність, загальна затримка, ефективний спосіб, криптографіяАнотація
Сьогодні експлуатація інформаційних систем неможлива без застосування сучасних засобів і методів захисту інформації, серед яких основна роль в забезпеченні безпеки традиційно відводиться криптографії. Більшість систем шифрування даних, а також систем цифрового підпису використовують цілочислову арифметику за модулем великого позитивного числа. З огляду на це, для забезпечення кращої продуктивності систем захисту інформації необхідні ефективні методи реалізації операцій множення і зведення до ступеня для чисел великої розрядності. Високу продуктивність, простоту, захищеність, надійність можна забезпечити при апаратній реалізації криптографічних алгоритмів з використанням суматорів двійково-десяткових чисел. У статті проводиться порівняльний аналіз існуючих суматорів двійково-десяткових чисел. Виявляються різні варіанти побудови і проводиться оцінка суматорів двійково-десяткових чисел за швидкодією та складністю реалізації.Посилання
Угрюмов Е.П. Цифровая схемотехника. 2-ое издание. — СПб.: БХВ-Петербург 2005. — 800 с.
Компьютеры: Справочное руководство под редакцией Г.Хелмса. — М.: Мир, 1986. — 416 с.
Гайтон Р.Д. Упрощение операции сложения двух двоично-десятичных чисел. —Электроника №11. — 1974 г.
Тынымбаев С., Махпунова Н. Синтез быстродействующих сумматоров для двоично-десятичных кодов. Труды международной научной конференций «Высокие технологии – залог устой-чивого развития». — Алматы: КазНТУ им. Сатпаева 2011. — 434 с.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал "Безпека інформaції" дотримується принципів відкритої науки і забезпечує вільний, безкоштовний та постійний доступ до всіх опублікованих матеріалів. Метою політики є підвищення видимості, цитованості та впливу результатів наукових досліджень у галузі інформаційної безпеки. Журнал працює за принципами Open Access і не стягує плату за доступ до публікованих статей.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі "Безпека інформaції":
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.