文献
J-GLOBAL ID:201902214106209682   整理番号:19A2107973

ビッグデータ処理のためのハードウェア/ソフトウェア適応暗号加速【JST・京大機械翻訳】

Hardware/Software Adaptive Cryptographic Acceleration for Big Data Processing
著者 (8件):
資料名:
巻: 2018  ページ: Null  発行年: 2018年 
JST資料番号: W2740A  ISSN: 1939-0114  資料種別: 逐次刊行物 (A)
記事区分: 原著論文  発行国: イギリス (GBR)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ネットワークデータの爆発的成長とともに,セキュリティはWebトランザクションのためにますます重要になっている。SSL/TLSプロトコルは,高感度アクセスのための有効な解決策の一つとして広く採用されている。OpenSSLはSSL/TLSプロトコルの自由に利用可能な実装を提供することができるが,対称鍵暗号のような暗号機能は極端に計算機集約的な操作である。ソフトウェア実装によるこれらの高価な計算は,速度と安全な接続の必要性の増加と競合しない可能性がある。SSL/TLSハードウェア加速の目的で多くの優れた研究があるが,それらは加速器の専用ハードウェア設計に焦点を合わせている。それらのほとんどは,それらを効率的に利用する方法を提示した。実際に,いくつかの応用シナリオに対して,性能改善は,ハードウェアエンジンに対する誘導された投資コストにより,AES-NIに匹敵しない可能性がある。したがって,大規模データにおけるセキュリティHTTPアクセスのための加速器とCPUの両方の完全な利点を取るための研究を提案した。ハードウェア暗号による貢献を進めるために,データ集約のような最適戦略を提案しただけでなく,ソフトウェアとハードウェア共同設計による加速器(ACSA)に基づく適応型暗号を提示した。ACSAは,要求特性とシステム負荷に応じて,適応的かつ動的に暗号モードを採用することができる。Taishan Webサーバ上の40Gbpsネットワークの確立を通して,高い作業負荷を持つ実際のアプリケーションにおけるシステム性能を評価した。AES-NIにおいて支持されない暗号化アルゴリズム3DESに対して,加速器を用いて約12倍の加速度を得ることができた。命令加速によってサポートされた典型的な暗号化AESのために,著者らは,ハードウェア暗号化だけと比較して52.39%の帯域幅改良を得ることができて,AES-NIと比較して20.07%の改良を得ることができた。さらに,ユーザは,MM戦略を通してCPU占有と暗号化性能の間のトレードオフを調整することができた。Copyright 2018 Chunhua Xiao et al. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (2件):
分類
JSTが定めた文献の分類名称とコードです
データ保護  ,  符号理論 
引用文献 (36件):
  • N. Khan, I. Yaqoob, I. A. T. Hashem, Z. Inayat, W. K. Mahmoud Ali, M. Alam, M. Shiraz, A. Gani, "Big data: survey, technologies, opportunities, and challenges," The Scientific World Journal, vol. 2014, pp. 18, 2014.
  • L. Li, K. Ota, Z. Zhang, Y. Liu, "Security and privacy protection of social networks in big data era," Mathematical Problems in Engineering, vol. 2018, pp. 2, 2018.
  • S. Subashini, V. Kavitha, "A survey on security issues in service delivery models of cloud computing," Journal of Network and Computer Applications, vol. 34, no. 1, pp. 1-11, 2011.
  • J. Wilson, R. S. Wahby, H. Corrigan-Gibbs, D. Boneh, P. Levis, K. Winstein, "Trust but verify: auditing the secure internet of things," Proceedings of the 15th ACM International Conference on Mobile Systems, Applications, and Services, MobiSys, pp. 464-474, USA, 2017.
  • A. Eric Young, J. Tim Hudson, R. Engelschall, OpenSSL: The Open Source Toolkit for ssl/tls, 2011.
もっと見る

前のページに戻る