Message modular interpretation for information protection systems


Cite item

Full Text

Abstract

Fundamental principles of modular technology interpretation posts in information protection systems (IPS) are presented in the article. The computer arithmetic base of these technologies is the modular arithmetic (MA). In particular, given the mathematical formalization of the principle of the modular massages’ interpretation, as well as the necessary and sufficient conditions for its feasibility by a two-stage scheme of composition within the table-summatory computing MA-structure. The proposed technology allows to minimize difficulty and the execution time of the basic procedures of a position-modular IPS interface of this class. The coding and decoding algorithms that contain only logic and assignment operation are synthesized. In the traditional positional interpretation of data in IPS of modular type the forward and reverse code conversion takes time O (ns) modular operations each (n - length of position code of messages, and s- length of modular code of messages).

Full Text

Введение В современном процессе развития высокопроизводительных средств защиты информации, компьютерно-арифметической базой которых служит арифметика модулярных систем счисления (МСС) - модулярная арифметика (МА), ключевая роль отводится проблематике оптимизации применяемых немодульных операций [1-11]. В случае криптосистем базирующихся на умножении Монтгомери, оптимизации подлежат главным образом операции расширения модулярного кода (МК) и процедуры кодовых преобразований (процедуры позиционно-модулярного интерфейса). Что касается расширения кода МСС и преобразования его в позиционный код (ПК), то эти операции в значительной мере удается оптимизировать в рамках избыточного кодирования и в частности в рамках так называемого минимально избыточного модулярного кодирования [2-5; 12-14]. Среди других активно развиваемых оптимизационных направлений в современных криптографических МА-приложениях следует отметить направление, которое охватывает разработки по применению наборов модулей специального вида [6; 15-19], обеспечивающих упрощение как модульных, так и немодульных операций. Роль кодовых преобразований в системах защиты информации (СЗИ) модулярного типа состоит прежде всего в согласовании принятой формы представления входных сообщений и результатов дешифрования данных с базовой конфигурацией МА. Традиционно для синтеза требуемых процедур позиционно-модулярного интерфейса СЗИ рассматриваемого класса применяется двоичное представление входной и выходной информации, то есть ее позиционная интерпретация [1]. Получение МК числа, отождествляемого в СЗИ с входным сообщением и выполнение обратного (декодирующего) преобразования с привлечением промежуточных форм целых чисел (ЦЧ), сопряжено с высокой трудоемкостью итоговых алгоритмов. Вместе с тем, сложность и время реализации кодовых преобразований в СЗИ на основе МА удается свести практически к предельно низким уровням в рамках так называемой модулярной интерпретации сообщений. Предлагаемый альтернативный подход базируется на том, что составные элементы компонент или сами компоненты исходной формы записи входного сообщения по тому или иному правилу группируются в слова, которые рассматриваются (интерпретируются) как цифры МК по требуемому набору модулей ЦЧ, отождествляемого с заданным сообщением. Как нетрудно видеть, конкретная модификация отображения, ставящего в соответствие каждому сообщению единственное ЦЧ из диапазона МСС, принципиального значения не имеет. В статье дана математическая формализация принципа модулярной интерпретации сообщений в СЗИ, сформулированы кодирующий и декодирующий алгоритмы, реализующие применяемый принцип, а также приведены оценки эффективности предлагаемого подхода. Минимально избыточное модулярное кодирование Введем следующие обозначения: · ëaû и éaù - наибольшее и наименьшее ЦЧ соответственно не большее и не меньшее вещественной величины a; · Zm = {0, 1, …, m-1}, ={- ëm/2û, - ëm/2û + 1, … ém/2ù - 1} - множества наименьших неотрицательных и абсолютно наименьших вычетов по натуральному модулю m; · |A|m - элемент кольца Zm, сравнимый с A (в общем случае рациональным числом) по модулю m; · sn(a) - знаковая функция вида · «<<b» и «>>b» - операции сдвига двоичного кода ЦЧ на b бит влево и вправо соответственно; · {m1, m2, ..., ms} - базис МСС, состоящий из s>1 попарно простых модулей. В МСС с базисом {m1, m2, ..., ms} ЦЧ X представляется кодом . Максимальная мощность множества DМСС чисел X, на котором отображение X→ взаимно однозначно составляет элементов. В этом случае DМСС выполняет роль диапазона МСС. Обычно в качестве диапазона используют или . Из Китайской теоремы об остатках следует, что ЦЧ XÎDМСС может быть получено по своему МК с помощью равенства , (1) где ; ; - интервальный индекс (ИИ) числа X [20]. Выражение (1) называется интервально-модулярной формой ЦЧ X. При |DМСС|=Ms МСС с базисом {m1, m2, ..., ms} является неизбыточной. Между тем использование в системах счисления кодовой избыточности, как правило, позволяет существенно улучшить их арифметические и иные свойства. Так называемое минимально избыточное модулярное кодирование: предусматривает применение диапазона DМИМСС, мощность которого меньше мощности диапазона DМСС неизбыточной (классической) МСС с базисом {m1, m2, ..., ms}. Сущность реализуемого принципа раскрывает нижеследующее утверждение. Теорема 1 «О минимально избыточном модулярном кодировании». Для того, чтобы в МСС с попарно простыми основаниями m1, m2, …, ms ИИ Is(X) каждого элемента X = диапазона = {-M, -M + 1, ... M -1} ( - вспомогательный модуль) полностью определялся компьютерным ИИ - вычетом , необходимо и достаточно, чтобы s-ое основание удовлетворяло условию: ms ³ 2m0 + s- 2 (m0 ³ s - 2). При этом для Is(X) верны расчетные соотношения: (2) ; (3) .. (4) Переход от МСС с базисом {m1, m2, ..., ms} и к минимально избыточной МСС (МИМСС) с тем же базисом и диапазоном предельно упрощает вычисление базовой интегральной характеристики МК - ИИ Is(X): см. (2)-(4). Это приводит к адекватной оптимизации и немодульных процедур, базирующихся на интервально-модулярной форме (1). Тривиальность процедуры расчета в МИМСС интервально-индексной характеристике дает также дополнительные возможности для упрощения реализации принципа модулярной интерпретации сообщений в СЗИ. Это достигается за счет использования наряду с минимально избыточным МК (МИМК) и вспомогательного так называемого интервально-модулярного кода (ИМК), который для ЦЧ Х определяется как набор вычетов: . Для перехода от ИМК к МИМК достаточно воспользоваться равенством ,(5) вытекающим из (1-(3). Формирование ИМК ЦЧ Х по его МИМК фактически сводится к вычислению характеристики (Х): см. (3)-(4). Принцип модулярной интерпретации сообщений в криптосистеме RSA Применение принципа модулярной интерпретации данных в системах защиты информации становится возможным благодаря присущему им свойству замкнутости относительно входных сообщений. В настоящей статье предлагаемый подход демонстрируется на примере криптосистемы RSA, базирующейся на операциях умножения и возведения в степень по большому модулю р, которые реализуются с использованием модифицированной минимально избыточной модулярной схемы Монтгомери в рамках таблично-сумматорной вычислительной технологии [2-5]. Как известно [21], для системы RSA с модулем р базовые криптографические преобразования имеют вид , , (6) где и - соответственно открытый и секретный ключи; е - элемент множества , взаимно простой с j(р) (j(р) - функция Эйлера от р); d =; Х - ЦЧ из диапазона Zp, отождествляемое с входным сообщением Х. Из (6) вытекает равенство (), (7) в котором и заключается свойство замкнутости криптосистемы относительно входного сообщения. Обозначим последовательность битов, в совокупности образующих запись сообщения Х, через (8) Получение конкретного значения числа Х, отождествляемого с сообщением Х, осуществляется согласно некоторому взаимнооднозначному отображению, ставящему в соответствие каждой последовательности вида (8) слово (Х0, Х1, … Хn-1) () из кодового пространства применяемой рабочей системы счисления. Иначе говоря, выбор базового правила присвоения значений аргументу Х реализуемой целевой функции (см. (6), (7)): X = (Х0, Х1, … Хn-1) () предполагает определенную кодовую интерпретацию набора булевых величин (8), которая описывается тем или иным взаимно однозначным отображением вида: (9) При любом таком отображении, не выводящем Х=(Х0, Х1, …, Хn-1) за пределы диапазона Zp, свойство (7) криптосистемы в случае ее функционирования в системе счисления, отвечающей принятой кодовой интерпретации входных сообщений Х сохраняется. Если преобразования (6) реализуются в позиционной системе счисления (ПСС) с основанием r>1, то последовательность (8) отображается в ПК . При этом ( rn < p). (10) Модулярная интерпретация сообщения Х предполагает объединение элементов последовательностей (8) в группы, которым отвечают числовые значения, принимаемые в качестве цифр МК (c1, c2 … cs) числа Х по модулям m1, m2, … ms. Отметим, что выполнение условия Х Î Zp в рамках рассматриваемой кодовой интерпретации сообщения Х на практике более просто обеспечивается при использовании композиции отображений Х®и , второе из которых реализуется с помощью (5). В этом случае декодирующее преобразование также должно иметь композиционную структуру: , требующую вычисления согласно (3)-(4) характеристики . Обозначенный подход, в сущности, позволяет говорить об интервально-модулярной интерпретации сообщений, выполняющей роль вспомогательной стадии итоговой модулярной интерпретации. Предположим, что входное сообщение Х задано в виде последовательности Х = , состоящей из n байтовых величин и пусть модули базовой МСС являются 16-битовыми простыми ЦЧ из промежутка (215;216]. Тогда для получения цифр МК (c1, c2, …, cs) числа Х, отождествляемого с сообщением Х при его модулярной интерпретации, можно воспользоваться величинами , (11) которые имеют разрядность 16 бит. Поскольку величины (11) могут выходить за пределы , то использовать xi в качестве цифр МК по модулям mi непосредственно нельзя. В предлагаемом способе формирования требуемого МК в качестве базового применяется правило , согласно которому в двоичном коде величины xi старший бит замещается значением 0. При этом прежнее значение данного бита сохраняется в дополнительном слове соответствующего блока цифр, конструируемого МК. Каждый полный блок состоит из 16 слов. Вводя (s + 1)-элементный массив МС_Х для МК ЦЧ Х с учетом изложенного реализуемое предложенным способом кодирование входного сообщения Х основополагающее правило запишем в виде: (12) Количество цифр конструируемого МК, формируемых согласно (12), составляет (13) Отметим, что в процессе кодирования входного сообщения Х в массив МС_Х в качестве нулевого элемента записывается длина сообщения (МС_Х[0] = n), а остальные элементы, не охваченные правилом (12), обнуляются (МС_Х[i] = 0 ()). Таким образом, получаемый в соответствии с (12) на вспомогательной стадии кодирования сообщения Х ИМК имеет вид: (c1, c2 …, c, c, …, cs-1, ) = = (c1, c2 … c, 0, …, 0, 0). (14) Следовательно, искомый результат модулярной интерпретации Х представляет собой МК (c1, c2, …, c, c, …, cs-1, ) = = (c1, c2, …, c, 0, …, 0, ). (15) С учетом (5) и (14) цифра кода (15) определяется по расчетному соотношению . (16) Из (1) и (14) для ЦЧ Х, отождествляемого с Х при рассматриваемой модулярной интерпретации, вытекает равенство (17) Найдем верхний ограничительный порог ХВП для числа вида (17). Из (17) имеем: (18) В применяемых базисах МСС основания упорядочиваются по возрастанию - поэтому из (18) следует, что . Изложенное позволяет сформулировать следующее утверждение. Теорема 2. Если модуль р, базис {m1,m2,…,ms} применяемой МИМСС, параметры s, , а также длина n (в байтах) сообщений (см. (9), (13), (18)) удовлетворяют условиям: (19) то двухкаскадная композиционная конфигурация модулярной интерпретации сообщений в криптосистеме RSA с модулем р, базирующаяся на схеме (12), корректна, то есть является реализуемой. Отметим, что первое условие в (19) можно ослабить, если в (12) цифры ci МК заменить на их нормированные аналоги ci, s-1 (см. (17)). В этом случае (17) дает: (20) В сравнении с (19) оценка (20) дает существенно большую свободу для выбора р. Вместе с тем, указанная альтернативная модификация модулярной интерпретации сообщений требует дополнительных реализационных затрат на получение цифр МК (15) согласно формуле . Что касается цифры cs МК (15), то ее вычисление в сравнении с (16) упрощается: . Алгоритмическое обеспечение модулярной интерпретации сообщений в СЗИ На базе изложенных положений разработанной технологии модулярной интерпретации данных в криптосистемах RSA на основе МА синтезированы алгоритмы кодирования и декодирования сообщений. Для определенности предполагается, что сообщения задаются в виде байтовых последовательностей. Алгоритм кодирования сообщений. Параметры алгоритма удовлетворяют условиям (19) теоремы 2, модуль p криптосистемы, основания m1, m2, … ms применяемой МИМСС ( и длина n сообщений (в байтах). Входные данные: Сообщение Х = объемом n байтов, расположенное в массиве с идентификатором М_Х (М_Х [j]=Xj ). Выходные данные: МК (c1, c2, …, cs)= (c1, c2, … c, 0, …, 0, cs) () отождествляемого с входным сообщением Х числа Х (ХÎZp), который наряду с n помещается в (s + 1)-элементный массив МС_Х (МС_Х[0] = n, МС_Х[i] = ci Тело алгоритма кодирования модулярно интерпретируемого сообщения К_МИ.1. Инициализировать параметры и константы кодового преобразования: Определить параметры и константы преобразования: · число полных 16-битовых слов в сообщении - N_W =(символом « >> b» обозначается операция сдвига целого число (ЦЧ) вправо на b бит); · количество 16-элементных блоков из цифр формируемого МК, отвечающих 16-битовым словам сообщения, - N_B =; · количество оставшихся не вошедших в полные блоки 16-битовых слов - R_W=; · BExp_7 = 27, Mask_7 = BExp-1. К_МИ.2. Активизировать (s+1)-элементный массив MC_X для выходного МК, положив MC_X [0] = n, MC_X [i] = 0 (). К_МИ.3. Переменным цикла j и i по компонентам входного сообщения и выходного кода, а также счетчику C_B блоков цифр МК присвоить начальные значения: j = 0, i = 1, C_B = 1. К_МИ.4. Обнулить порядковый номер слова в блоке: u = 0, и положить v = 0, BExp = 1. К_МИ.5. Получить очередное цифру МК текущего блока, реализуя операционную последовательность: К_МИ.5.А. Из массива М_Х извлечь j-ый элемент, полагая w = М_Х[j]=Xj . К_МИ.5.Б. Если BExp_7w 0, то положить v= v BExp, w = wMask_7. К_МИ.5.В. Выполнить операции: w = w << 8, MC_X [i] = w + М_Х[ j + 1] = w + Xj+1 , i = i + 1, j = j + 2. К_МИ.6. Если u14, то u инкрементировать (u = u + 1), переменную BExp сдвинуть на один бит влево и перейти к К_МИ.5. По достижении равенства u = 14 в массив MC_X записать очередную цифру: MC_X [i] = v, после чего i инкрементировать ( i= i + 1). К_МИ.7. При C_B ¹ N_B счетчик блоков увеличить на 1 (C_B = C_B+1) и перейти к К_МИ.4. Получить цифры МК заключительного (неполного) блока К_МИ.8. Если R_W = 0 и n четно, то перейти к К_МИ.16. Если же R_W = 0, но n нечетно, то выполнить операцию присвоения MC_X [i] = М_Х[n - 1] = Хn-1 и перейти к К_МИ.16. К_МИ.9. Положить: u = 0, v = 0, BExp = 1. К_МИ.10. Получить очередную цифру МК заключительного блока, реализуя операционную последовательность: К_МИ.10.А. Переменной w присвоить значение w = М_Х[j] = Xj. К_МИ.10.Б. При BExp_7w0 положить v = v BExp, w = wMask_7. К_МИ.10.В. Выполнить операции: w = w << 8, MC_X [i] = w + М_Х[j + 1] = w + Xj+1 , i = i + 1, j = j + 2. К_МИ.11. Если uR_W, то u увеличить на 1 (u = u + 1), переменную BExp сдвинуть на один бит влево и перейти к К_МИ.10. К_МИ.12. При четном n в массив MC_X записать последнюю цифру блока: MC_X [i] = v и перейти к К_МИ.16. К_МИ.13. Выполнить операцию присвоения w = М_Х[j] = Xj . К_МИ.14. Если u < 8, то положить MC_X [i] = (v << 8) + w и перейти к К_МИ.16. К_МИ.15. В случае, когда u 8 в массив MC_X поместить две последние цифры МК заключительного блока: MC_X [i] = w, MC_X [i + 1] = v. К_МИ.16. Используя (4) и (16) рассчитать s-ю цифру искомого МК согласно правилу (ci= =MC_X[i]) и завершить работу алгоритма. Алгоритм декодирования сообщений Параметры алгоритма: удовлетворяющие условиям (19) теоремы 2 модуль p криптосистемы, основания m1, m2 … ms применяемой МИМСС (и длина n сообщений (в байтах). Входные данные: Подлежащий декодирующему преобразованию МК (c1, c2 … cs) некоторого ЦЧ Х Î Zp, расположенный в (s + 1)-элементном массиве с идентификатором МС_Х (МС_Х[0] = n, МС_Х[i] = ci ). Выходные данные. Отождествляемое с числом Х сообщение Х =, элементы которого помещаются в массив с идентификатором N_X. Тело алгоритма декодирования модулярно интерпретируемого сообщения Д_МИ.1. Инициализировать параметры и константы декодирующего преобразования: · длина (в байтах) формируемого сообщения - n = МС_Х[0]; · число 16-битовых слов вида (11) в сообщении Х - N_W = ; · количество полных (16-элементных) блоков из цифр МК, отвечающих 16-битовым словам вида (1), - N_B = ; · число цифр МК, отвечающих словам вида (11) в неполном блоке - R_W = ; · BExp_15 = 215, Mask_8 = 28 - 1. Д_МИ.2. Следуя (3)-(4) вычислить интервально-индексную характеристику (ci =МС_Х[i]). Д_МИ.3. В случае нарушения равенства МС_Х[+ 1] = МС_Х[+ 2] =…= МС_Х[s - 1] = = 0 (см. (19)) завершить работу алгоритма по причине фиксации ошибки в ИМК (c1, c2 … cs - 1, ). Д_МИ.4. Активизировать n-байтовый массив М_Х для формируемого сообщения. Д_МИ.5. Переменным i и j цикла по элементам массивов МС_Х и М_Х, а также счетчику С_В_4 блоков цифр МК и параметров N_B_4 присвоить значения: i = 1, j = 0, C_B_4 = 16, N_B_4 = 16×N_B = N_B << 4. Д_МИ.6. Положить v = MC_X[C_B_4]. Д_МИ.7. Получить очередную пару символов (байтов) сообщения, отвечающую паре одноименной цифре МК текущего блока, выполняя операционную последовательность: Д_МИ.7А. Из массива МС_Х извлечь очередную цифру МК: w = МС_Х[i]. Д_МИ.7Б. При 1Ùv¹0 осуществить коррекцию слова w согласно правилу w = wÚBExp_15. Д_МИ.7В. В массив М_Х поместить пару компонент сообщения: М_Х[j + 1] = Mask_8Ùw, М_X[j] = w >>8. Д_МИ.7Г. Положить v = v >> 1, i = i + 1, j = j + 2. Д_МИ.8. Если i ¹ C_B_4, то перейти к Д_МИ.7. Д_МИ.9. Инкрементировать переменную i (i = i + 1), согласовав тем самым ее значение с переходом к очередному блоку цифр МК. Д_МИ.10. При С_В_4¹N_B_4 увеличить C_B_4 на 16 (С_В_4 = С_В_4 + 16) и перейти к Д_МИ.6. Получить компоненты сообщения, отвечающие заключительному (неполному) блоку цифр МК Д_МИ.11. Если R_W = 0 и n четно, то завершить работу алгоритма. Если же R_W = 0, но n нечетно, то выполнить операцию М_X[n - 1] = MC_X[i] и завершить работу алгоритма. Д_МИ.12. Положить: u = i + R_W. Д_МИ.13. В случае четного n переменной v присвоить значение v = MC_X[u]. Д_МИ.14. При нечетном n положить М_Х[n - 1] = Mask_8ÚMC_X[u]. Кроме того, если R_W < 8, то выполнить операцию v = MC_X[u] >> 8, если же R_W > 7, то - операцию v = MC_X[u + 1]. Д_МИ.15. Сформировать пару компонент сообщения, отвечающую текущей цифре МК заключительного блока, реализуя операционную последовательность: Д_МИ.15А. Из массива МС_Х извлечь очередную цифру МК: w = МС_Х[i]. Д_МИ.15Б. При 1Ùv¹0 осуществить коррекцию слова w по правилу w = wÚBExp_15. Д_МИ.15В. В массив М_Х поместить искомую пару компонент сообщения: М_Х[j + 1] = Mask_8Ùw, М_X[j] = w >>8. Д_МИ.15Г. Положить v = v >> 1, i = i + 1, j = j + 2. Д_МИ.16. Если i ¹ u, то перейти к Д_МИ.15. По достижении равенства i = u завершить работу алгоритма. Приведенные алгоритмы кодирования и декодирования сообщений в СЗИ отличаются простотой и высоким быстродействием. Это обусловлено тем, что их реализация практически требует лишь логических операций и операций присвоения. Для традиционно применяемых кодирующих и декодирующих процедур, основанных на позиционной интерпретации сообщений [14; 22] согласно формуле вида (10) необходимые временные затраты составляют величину порядка О(sn) модульных операций. Заключение Основные результаты представленной разработки по проблематике оптимизации средств позиционно-модулярного интерфейса СЗИ, компьютерно-арифметической базой которых служит МА, кратко можно охарактеризовать следующим образом. 1. Проведена математическая формализация принципа модулярной интерпретации сообщений для криптосистем RSA, функционирующих в МСС. В частности, описано базовое взаимно однозначное отображение множества сообщений на кодовое пространство используемой МСС и для построенного отображения получены достаточные условия корректности - реализуемости в рамках таблично-сумматорной вычислительной технологии. 2. Показано, что по критерию простоты выполнения требования принадлежности чисел, отождествляемых с соответствующими сообщениями, к рабочему диапазону криптосистемы оптимальной конфигурацией модулярной интерпретации данных является двухкаскадная композиционная конфигурация, которая порождается парой отображений - интервально-модулярным и модулярным. Это обеспечивается тривиальностью процедур перехода ИМК к МК и МК к ИМК. 3. Синтезированы эффективные кодирующий и декодирующий алгоритмы, реализующие композиционную модификацию принципа модулярной интерпретации сообщений в СЗИ. Предложенные алгоритмы включают лишь логические операции и операции присвоения, вследствие чего они отличаются простотой и высоким быстродействием. В рамках традиционной позиционной интерпретации сообщений в СЗИ модулярного типа прямое и обратное кодовые преобразования занимают время порядка О(sn) модульных операций каждое.
×

About the authors

Andrey Alekseevich Kolyada

Belarusian State University, Minsk, Belarus

Stella Jurjevna Protasenia

Belarusian State University, Minsk, Belarus

Nikolay Ivanovich Chervyakov

North-Caucasus Federal University

Email: сhervyakov@yandex.ru

References

  1. Kawamura S. Cox-Rower architecture for fast parallel Montgomery multiplication // Eurocrypt 2000, LNCS. Vol. 1807. Berlin, 2000. - P. 523-538.
  2. Каленик А.Н. Умножение и возведение в степень по большим модулям с использованием минимально избыточной модулярной арифметики // Информационные технологии. 2012. № 4. - С. 37-44.
  3. Каленик А.Н., Коляда А.А., Коляда Н.А., Протько Т.Г., Шабинская Е.В. Компьютерно-арифметическая и реализационная база быстрых процедур умножения по большим модулям на основе модифицированной модулярной схемы Монтгомери // Электроника инфо. №7, 29012. - С. 114-118.
  4. Коляда А.А., Чернявский А.Ф., Шабинская Е.В. Генерирование и функционально-структурная оптимизация базового комплекта таблиц для мультипликативной МИМА-схемы Монтгомери // Электроника инфо. № 4, 2013. - С. 35-41.
  5. Коляда А.А., Коляда Н.А., Мазуренко П.А., Чернявский А.Ф., Шабинская Е.В. Таблично-сумматорная алгоритмизация минимально избыточной модулярной схемы Монтгомери для умножения по большим модулям // Наука и военная безопасность. №3, 2013. - С. 40-45.
  6. Pettenghe H., Chaves R., Sousa L. Method to design general RNS reverse converters for extended moduli sets // IEEE Trans. Circuits and Syst. II: Express briefs, 2013. Vol. 60. Issue 12. - P. 877-881.
  7. Лавриненко А.Н., Червяков Н.И. Округление чисел по модулю поля эллиптической кривой при выполнении криптографических преобразований в системе остаточных классов // ИКТ. Т.12, №2, 2014. - С. 4-7.
  8. Wu Tao, Lee Shoguo, Leu Litian. Improved RNS Montgomery modular multiplication with residue recovery // Proc. Int. Conf. on soft computing techniques and engeneering aplication advances in intelligent systems and computing. 2014. Vol. 250, 2014. - Р. 233-245.
  9. Bigou K., Tisserand A. RNS modular multiplication through reduced base extentions // 25 Int. Conf. IEEE «Application specific systems, architectures and processors» (ASSAP 2014). Zurich, Switzerland, June, 2014. - P. 57-62.
  10. Червяков Н.И., Дерябин М.А., Лавриненко И.Н. Реализация алгоритма Монтгомери в системе остаточных классов на базе эффективного алгоритма расширения системы оснований // Нейрокомпьютеры: разработка, применение. №9, 2014. - С. 37-45.
  11. Saeedeh J., Molahosseini A.S. Towardes fast Implementation of fully homomorphic Encryption an RNS Approach // Материалы I МНК «Параллельная компьютерная алгебра и ее приложения в новых инфокоммуникационных системах». Ставрополь, октябрь, 2014. -С. 197 - 205.
  12. Чернявский А.Ф., Коляда А.А., Коляда Н.А. и др. Интервально-индексная технология расширения модулярного кода // Электроника инфо. №6, 2010. - С. С. 66-71.
  13. Коляда А.А., Кучинский П.В., Чернявский А.Ф. Интервально - индексная технология синтеза параллельных алгоритмов модулярно- позиционного кодового преобразования с таблично-сумматорной конфигурацией // Нейрокомпьютеры: разработка, применение. №9, 2014. - С. 46-51.
  14. Коляда А.А., Кучинский П.В., Червяков Н.И., Чернявский А.Ф., Шабинская Е.В. Метод деления на двоичную экспоненту для преобразования минимально избыточного модулярного кода в позиционный код // ИКТ. Т.12, №3, 2014. - С. 4-10.
  15. Esmaeildoust M., Navi K., Taheri M., Molahosseini A.S., Khodabashi S. Efficient RNS to binary converters for the new 4-module set // IEICE Electronics Express. Vol. 9, Issue 1, 2012. - Р. 1-7.
  16. Zarandi A.A.E., Molahosseini A.S., Mehdi H. Modern Resedue Number System Moduli Sets: Effecienty VS. Complexety // Нейрокомпьютеры: разработка, применение. №9, 2014. - С. 9-12.
  17. Jaberipur G., Ahmadifar H. Are ROM-less revers RNS Converter for Moduli set // Computer and Didgital Techniques. IET, Vоl. 8, Issue 1, 2014. - P. 11-22.
  18. Ciewobr H., Gbolagade K.A. Modulo Operation Free Reverse Convertion in the Moduli Set // Int. J. of Computer Applications. Vol. 85, Issue 1, 2014. - P. 11-14.
  19. Noorimehr M.R., Hosseinzadeh M., Farshidi R. High Speed Recidue to Binary Converter for the new Four-moduli set // Arabian J. for Science and Eng. Vol. 39, Issue 4, 2014. - P. 2887-2893.
  20. Коляда А.А., Пак И.Т. Модулярные структуры конвейерной обработки цифровой информации. Минск: Университетское, 1992. - 256 с.
  21. Харин Ю.С., Берник В.И., Матвеев Г.В. и др. Математические и компьютерные основы криптологии. Минск: Новое знание, 2003. - 382 с.
  22. Городецкий Д.А., Коляда А.А., Коляда Н.А. Шабинская Е.В. Применение таблично-сумматорной вычислительной технологии для позиционно-модулярного кодового преобразования по схеме Горнера // Материалы I МНК «Параллельная компьютерная алгебра и ее приложения в новых инфокоммуникационных системах». Ставрополь, октябрь, 2014. - С. 247-252.

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2015 Kolyada A.A., Protasenia S.J., Chervyakov N.I.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies