BLOG ARTICLE KB/security | 8 ARTICLE FOUND

  1. 2008.04.01 cuda
  2. 2005.10.12 암호화 알고리즘 소스
  3. 2005.10.12 암호화 알고리즘들
  4. 2005.10.11 vTPM
  5. 2005.10.04 RSA 알고리즘 소스
  6. 2005.10.04 공개키 기반 응용
  7. 2005.08.06 NGSCB
  8. 2005.08.05 PCR in TPM

cuda

KB/security 2008.04.01 10:16

오전 9:12 2008-04-01
bro@shinbiro.com 조경민
cuda
====================================================


cuda zone
http://cudazone.co.kr


병렬 GPU로 구성하여 그래픽 처리를 위한 사용자 함수를 GPU내에 병렬처리 함수로
넣어서 CPU에서 호출하도록 하는 방식


void inc_cpu(float *a, float b, int N)
{
  for(int i = 0; i M N; i++)
     a[i] = a[i] + b;
}


void main()
{
  inc_cpu(a,b,N);
}



CUDA Program
GPU에 속하는 프로그램 컴파일 후 GPU 메모리에서 실행됨
GPU의 병렬 gpu processor의 실행 스레드는 async하게 동작되며
CUDA프로그래밍은 보통 data decomposition되는 패턴으로 작성
__global__ void inc_gpu(float* a, float b, int N)
{
  int i = blockIdx.x * blockDim.x + threadIdx.x; // cuda built-in 상수
  if( i < N )
     a[i] = a[i] + b;
}


host프로그램에서 GPU내 커널(프로그램 함수) 호출
void main()
{
 dim3 dimBlock(blocksize);  // dimension of block in threads
 dim3 dimGrid( ceil(N / (float)blocksize) ); // dimension of grid in blocks


 // allocate host memory
 unsigned int n = N * sizeof(float)
 float* h_A = (float*)malloc(n);


 // allocate device memory
 float* d_A = 0;
 cudaMalloc((void**)&d_A, n);


 // copy data from host to device
 cudaMemcpy(d_A, h_A,n, cudaMemcpyHostToDevice);


 // execute kernel
 inc_gpu<<< N/blockSize, blockSize>>>(d_A, b);


 // copy data from device bakc to host
 cudaMemcpy(h_A, d_A, n, cudaMemcpyDeviceToHost);


 //free device memory
 cudaFree(d_A);
}


 


 

'KB > security' 카테고리의 다른 글

cuda  (0) 2008.04.01
암호화 알고리즘 소스  (0) 2005.10.12
암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


암호화 알고리즘 소스

http://www.cr0.net:8040/code/crypto/

제공되는 소스
AES Source Code MD5 Source Code
RC4 Source Code SHA-1 Source Code
3DES Source Code SHA-2 Source Code

http://www.thefreecountry.com/sourcecode/encryption.shtml

'KB > security' 카테고리의 다른 글

cuda  (0) 2008.04.01
암호화 알고리즘 소스  (0) 2005.10.12
암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


암호화 알고리즘 대략 설명
http://www.securityfocus.com/infocus/1388

'KB > security' 카테고리의 다른 글

cuda  (0) 2008.04.01
암호화 알고리즘 소스  (0) 2005.10.12
암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


vTPM

KB/security 2005.10.11 10:42
http://lists.xensource.com/archives/html/xense-devel/2005-08/msg00005.html

http://www.research.ibm.com/secure_systems_department/projects/vtpm/

'KB > security' 카테고리의 다른 글

암호화 알고리즘 소스  (0) 2005.10.12
암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
NGSCB  (0) 2005.08.06
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


http://efgh.com/software/rsa.htm

'KB > security' 카테고리의 다른 글

암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
NGSCB  (0) 2005.08.06
PCR in TPM  (0) 2005.08.05
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


오전 11:46 2005-10-04
조경민 bro@shinbiro.com
공개키 기반 응용
====================================================

M = Message 원래문장
C = Cipher 암호문
E = Encryption 수행
D = Decryption 수행
K = key
U = public (다른 사람이 알 수 있는 key이다.)
R = private (private key는 아무에게도 알려주지 않는다.)
a = 사용자 A
b = 사용자 B
auth = certificate authority(인증기관)
Time = 해당 수행이 일어날때의 시각
ID = certificate authority에서 부여해준 ID

ex) EKUa = A사용자의 public key로 Encrption


RSA 알고리즘 활용예
1) Encryption/Decryption
2) Digital signature(서명)
3) key exchagne


1) Encryption/Decryption
A사용자가 받는 사람B 의 public key로 암호화해서 보내면
받는사람 B는 자신의 private key로 복호화해서 원래문장을 얻을 수 있다.

C = EKUb(M)
M = DKRb(C)

서명에서는 거꾸로 자신의 개인키로 암호화할 수 있다. 이 경우
아무나 C를 public key로 풀수는 있으나 오직 자신만의 암호문 C를 생성할 수
있기 때문에 Digital signature에 사용된다.

C = EKRb(M)
M = DKUb(C)


2) Digital signature(서명)
A사용자의 private key로 암호화하여 이 암호문은 A 사용자만이
생성할 수 있다는 것을 서명하는 것이다.

C = EKUb(EKRa(M))

Ca를 사용자 B가 받으면 일딴 B의 private key로 복호화한다.
그 후 사용자 A의 public key로 복호화 하면 M을 얻을 수 있다.

M = DKUa(DKRb(C))


3) key exchagne (public key certificate or exchange session key)
서로 통신을 하기 위해서 처음 서로의 public key를 교환하는데 이를 보다
신뢰성을 보장받으면서 하기 위한 기능이다. 이를 위해 신뢰된 제3자로
부터 키를 분배 받게 된다.
제 3자(인증기관, authority)에게 자신의 public key를 주면 제3자의
private key로 암호화해서 리턴해준다. 즉 인증서에는 자신의 public key가 있는것이다.

A사용자의 certificate(인증서) 생성
Ca = EKRauth(Time,IDa, KUa)

다른 사용자는 A사용자의 인증서 Ca를 받아 이를 인증기관의 public key로 풀면
A사용자의 public key를 받을 수 있다.
DKUauth(Ca) = (T, IDa, KUa)

이렇게 서로 인증서를 나눈 후 인증기관을 통해 서로의 public key를 교환 받으면
1), 2)의 기능을 수행 할 수 있다.

'KB > security' 카테고리의 다른 글

암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
NGSCB  (0) 2005.08.06
PCR in TPM  (0) 2005.08.05
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


NGSCB

KB/security 2005.08.06 09:44
pc desion
http://www.microsoft.com/whdc/system/platform/pcdesign/default.mspx

http://download.microsoft.com/download/1/8/f/18f8cee2-0b64-41f2-893d-a6f2295b40c8/TW04053_WINHEC2004.ppt


http://www.microsoft.com/whdc/winhec/papers05.mspx

'KB > security' 카테고리의 다른 글

암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
NGSCB  (0) 2005.08.06
PCR in TPM  (0) 2005.08.05
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


PCR in TPM

KB/security 2005.08.05 22:45
IMA
http://lwn.net/Articles/137306/

'KB > security' 카테고리의 다른 글

암호화 알고리즘들  (0) 2005.10.12
vTPM  (0) 2005.10.11
RSA 알고리즘 소스  (0) 2005.10.04
공개키 기반 응용  (0) 2005.10.04
NGSCB  (0) 2005.08.06
PCR in TPM  (0) 2005.08.05
YOUR COMMENT IS THE CRITICAL SUCCESS FACTOR FOR THE QUALITY OF BLOG POST


티스토리 툴바