Етоди паралельних обчислень та обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережах - Автореферат

бесплатно 0
4.5 208
Вибір та раціоналізація методів дослідження комп’ютерних мереж для обґрунтування рівня стійкості асиметричних систем шифрування. Створення високопродуктивної обчислювальної структури для паралельної реалізації алгоритму загального решета числового поля.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Проте вони потребують надійного захисту, оскільки із зростанням швидкодії мережі скорочується час виконання паралельної реалізації криптоаналітичних алгоритмів, це дає можливість несанкціонованого доступу в компютерних мережах. Визначний вклад у розвиток компютерних мереж та криптоаналізу внесли: Горбенко І.Д., Долгов В.І. удосконалили мережні методи криптоаналізу, Широчин В.П., Тарасенко В.П. запропонували оригінальні методи криптографічного захисту інформації, Кожемяко В.П., Жуков І.А., Воєводін В.В. розвинули теорію паралельної обробки інформації. Мельникова О.А., Качко О.Г., дослідили сучасні асиметричні методи захисту інформації у компютерних мережах, Задірака В.К. розробив методи та удосконалив засоби захисту інформації, A. Проте дослідження в цьому напрямі не втрачають своєї актуальності оскільки розвязок задачі визначення стійкості криптосистем ресурсами мереж з різними технічними характеристиками, дозволяє захистити компютерні мережі від несанкціонованого доступу. Результати, отримані в дисертаційній роботі, використано при виконанні держбюджетної науково-дослідної роботи на тему "Багатоканальні процесорні ядра реалізації симетричних блокових алгоритмів шифрування" (номер державної реєстрації 0101U002363), що виконувалась у Тернопільській академії народного господарства та у спільній україно - італійській науково - дослідній роботі на тему “Розробка web - базованої вимірювальної системи з розподіленим інтелектом” (номер державної реєстрації 0104U006975), що виконувалась у 2006 р. в Тернопільському державному економічному університеті.Отже дослідження показали, що на практиці доцільно скористатися критерієм Ензейштейна, оскільки зменшено кількість операцій алгоритму ЗРЧП на 6%. На етапі просіювання алгоритму ЗРЧП, використовуючи низку тверджень з теорії Галуа, досліджено властивості відображення j алгоритму ЗРЧП. Дослідження показали, що обробку матриці Н можна проводити без використання суперкомпютерів, це дозволяє проводити всі етапи криптоаналізу на персональних компютерах, які підєднані до мережі, тобто нарощувати потужність системи не за рахунок підвищення продуктивності окремої ЕОМ, а завдяки використанню масово розповсюджених компютерів. Результати експериментів показали, що під час виконання одного завдання час барєрної синхронізації дещо нижчий (крива 1), порівняно з тим випадком (крива 2), коли на одній робочій станції виконуються принаймні два процеси (рис 5). Сформульовано правила оптимізації розпаралелення матричних операцій методу ЗРЧП: COMP(TAS1(matrix)[DZ(Hi0)], TAS2(gather)[ Hi0]) > COMP(TAS1(matrix), TAS2(gather) [Hi0< id]), COMP(TAS1(matrix)[Hi0], TAS2(gather)[Wi0]) > COMP(TAS1(matrix)[ Hi0 < id], TAS2(gather) [Wi0< id]), де COMP - композиція типових алгоритмічних структур (ТАС) TAS1 та TAS2;На основі проведеного аналізу та теоретичних узагальнень встановлено, що сучасні компютерні мережі є швидкісними і забезпечують високу продуктивність роботи під час обробки і збереження інформації. Проте вони потребують надійного захисту, оскільки із зростанням швидкодії мережі скорочується час виконання паралельної реалізації криптоаналітичних алгоритмів, це дає можливість несанкціонованого доступу в компютерних мережах. Дослідження показали, що на практиці доцільно скористатися критерієм Ензейштейна, оскільки зменшено кількість операцій алгоритму ЗРЧП на 6%; Запропонована інтерпретація алгоритму значно зменшує час його виконання при довільній кількості процесорів та підзадач.

План
ОСНОВНИЙ ЗМІСТ РОБОТИ

Вывод
1. На основі проведеного аналізу та теоретичних узагальнень встановлено, що сучасні компютерні мережі є швидкісними і забезпечують високу продуктивність роботи під час обробки і збереження інформації. Проте вони потребують надійного захисту, оскільки із зростанням швидкодії мережі скорочується час виконання паралельної реалізації криптоаналітичних алгоритмів, це дає можливість несанкціонованого доступу в компютерних мережах. На сьогодні задача факторизації системи RSA-2048 залишається відкритою.

2. Використовуючи метод ЗРЧП, удосконалено метод розрахунку надійності системи шифрування RSA, удосконалення полягає у: - оптимізації етапу вибору поліному алгоритму ЗРЧП. Дослідження показали, що на практиці доцільно скористатися критерієм Ензейштейна, оскільки зменшено кількість операцій алгоритму ЗРЧП на 6%;

- скороченні часу просіювання розрідженої матриці. Запропонована інтерпретація алгоритму значно зменшує час його виконання при довільній кількості процесорів та підзадач. За такої реалізації цього етапу час його виконання зменшується у 7 разів;

- зменшенні кількості групових операцій алгоритму ЗРЧП на основі відокремлення деякого множника від елементів ідеалу, що зменшує кількість групових операцій алгоритму ЗРЧП на 5%;

- скороченні матричних операцій. Обробку матриці Н можна проводити без використання суперкомпютерів, це дозволяє проводити всі етапи криптоаналізу на персональних компютерах, які підєднані до мережі. Запропоновані удосконалення дозволяють скоротити час виконання алгоритму ЗРЧП загалом на 12%.

3. Розроблено інтегральний критерій ефективності роботи криптоаналітичної мережі, завдяки чому можна знайти оптимальні значення параметрів ti, ri, за яких досягається максимальна ефективність роботи криптоаналітичної мережі при довільних параметрах. Це дозволяє використовувати ресурси мережі у найпродуктивніший спосіб. Робота мережі є найефективнішою, для сумарної продуктивності, що дорівнює 746324с-1, а сумарний час роботи ресурсів дорівнює 3721 мксек.

4. Вперше запропоновано засоби на основі використання розроблених правил оптимізації для обробки матриці, які суттєво зменшують час виконання цих операцій, а також час виконання алгоритму ЗРЧП загалом на 24%, а їх реалізація підтверджує теоретичні розрахунки та адекватність запропонованих моделей. Розроблений принцип побудови оптоволоконного засобу криптоаналізу відрізняється від відомих перспективнішими часовими характеристиками, це дозволяє на практиці скоротити час етапу просіювання у 7 разів для ключа довжиною 768 біт.

5. В мережі доцільно використовувати ключі не менші ніж 2048 біт. Слід також синтезувати асиметричні та симетричні алгоритми з плаваючими ключами, що мають короткий життєвий цикл. Мінімальний недосяжний ключ, для запропонованої реалізації алгоритму ЗРЧП має довжину 1524 біти.

Список литературы
Карпінський М.П., Кінах Я. І. Керування ключами в засобах інформаційної безпеки компютерних систем // Автоматика. Автоматизация. Электротехнические комплексы и системы. - 1999. - №1. - С. 70-72.

Карпінський М.П., Кінах Я. І. Оцінка рівня надійності системи шифрування RSA методом факторизації //Автоматика. Автоматизация. Электротехнические комплексы и системы. - 2000. - №2. - С. 91-94.

Карпінський М.П., Кінах Я. І. Використання методів факторизації для оцінки надійності системи шифрування RSA // Радиотехника. - 2000. - №114. - С. 107-110.

Карпінський М.П., Кінах Я. І. Використання паралельних обчислень для криптоаналізу асиметричних систем шифрування Ель-Гамала та RSA // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - 2001. - №2 - С. 155-158.

M. Karpinsky, Y. Kinakh. Reliability of RSA algorithm and its computational complexity // Computing. - 2003. - Vol 2. - Issue 3. - P. 119-122.

Кінах Я.І. Удосконалення розпаралелення матричних операцій алгоритму загального решета числового поля // Вісник Тернопільського державного технічного університету. - 2004. - Том. 9, №1. - C. 134 - 137.

Кінах Я. І. Місце алгоритму RSA в сучасній криптографії // Вісник Технологічного університету Поділля. - 2004. - Т.2, Ч.1 (60), №2. - C. 72-75.

Кінах Я.І. Паралельна система для факторизації модуля криптографічного перетворення на основі використання оптоелектронного пристрою // Захист інформації. - 2005. - №3. - С. 51- 57.

Кінах Я.І. Криптоаналіз асиметричних алгоритмів засобами компютерних мереж // Вісник Хмельницького національного університету. - 2007. - Т.2 (93), №3. - С.159-162.

Ботюк А.О., Карпінський М.П., Кінах Я.І. Переваги асиметричної криптографії // Збірник доповідей Другої наук.-техн. конф. “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”. - К.: НТУУ ”КПІ”. - 2000. - С. 242-244.

Карпінський М.П., Кінах Я. І. Криптографія без обміну ключами // Тези доповідей четвертої наук.-техн. конф. “Прогресивні матеріали, технології та обладнання в машино- і приладобудуванні”. - Тернопіль: ТДТУ. - 2000. - C. 132.

Кінах Я.І. Модель паралельної реалізації алгоритму загального решета числового поля // Матеріали II міжнародної науково-технічної конф. “Світлотехніка й електротехніка: історія, проблеми, перспективи”. - Тернопіль: ТДТУ.- 2005. - С. 68 - 69.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?