Библиотека knigago >> Компьютеры: Разработка ПО >> Параллельное и распределенное программирование >> Параллельные алгоритмы для решения задач защиты информации


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1051, книга: Пиво воды
автор: Татьяна Рожева

Рассказ «Пиво воды» Татьяны Рожевой затрагивает глубокие темы взаимоотношений и судьбы человека. Это трогательное и реалистичное повествование о жизни пенсионерки Нины Алексеевны, которая борется с одиночеством и ищет утешения в алкоголе. Рожевой мастерски изображает одиночество и изоляцию, с которыми сталкиваются многие пожилые люди. Нина Алексеевна вынуждена жить без близких, единственной ее отдушиной становится пиво, которое она поглощает в неумеренных количествах. Через ее борьбу с...

Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров - Параллельные алгоритмы для решения задач защиты информации

2-е издание, стереотипное Параллельные алгоритмы для решения задач защиты информации
Книга - Параллельные алгоритмы для решения задач защиты информации.  Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров  - прочитать полностью в библиотеке КнигаГо
Название:
Параллельные алгоритмы для решения задач защиты информации
Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров

Жанр:

Компьютерная безопасность, Параллельное и распределенное программирование

Изадано в серии:

неизвестно

Издательство:

Горячая линия–Телеком

Год издания:

ISBN:

978-5-9912-0439-2

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Параллельные алгоритмы для решения задач защиты информации"

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности.
Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.


Читаем онлайн "Параллельные алгоритмы для решения задач защиты информации" (ознакомительный отрывок). Главная страница.

2-е издание, стереотипное

Москва
Горячая линия – Телеком
2014

УДК 004.056.5:519.688
ББК 32.973.2-018.2
Б12
Р е ц е н з е н т ы : зав. кафедрой Защиты информации МФТИ, доктор техн. наук,
профессор В. А. Конявский; научный руководитель ЮР РУНЦ ИБ
Южного федерального университета, доктор техн. наук, профессор

О. Б. Макаревич

Бабенко Л. К., Ищукова Е. А., Сидоров И. Д.
Б12 Параллельные алгоритмы для решения задач защиты информации. – 2-е изд., стереотип. – М.: Горячая линия–Телеком,
2014. – 304 с., ил.
ISBN 978-5-9912-0439-2.
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор
сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их
криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов
с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной
на использовании графических вычислений. Книга снабжена множеством
наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности.
Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением
параллельных вычислительных систем.
ББК 32.973.2-018.2
Адрес издательства в Интернет WWW.TECHBOOK.RU
Научное издание

Бабенко Людмила Климентьевна, Ищукова Евгения Александровна,
Сидоров Игорь Дмитриевич
Параллельные алгоритмы для решения задач защиты информации
Монография
2-е издание, стереотипное

Редактор Ю. Н. Чернышов
Компьютерная верстка Ю. Н. Чернышова
Обложка художника О. В. Карповой
Подписано в печать 24.06.14. Формат 6090/16. Усл. печ. л. 19. Тираж 300 экз. (1-й завод 100 экз.)

ISBN 978-5-9912-0439-2
 Л. К. Бабенко, Е. А. Ищукова, И. Д. Сидоров, 2014
© Научно-техническое издательство «Горячая линия–Телеком», 2014

Введение

Ключевой задачей защиты информации является создание стойких алгоритмов шифрования. В современной криптографии шифры
по принципу построения и использования секретного ключа разделяют на симметричные и асимметричные. Любой разрабатываемый
алгоритм шифрования подвергается тщательному анализу с целью
выявления его слабых мест и возможности взлома. Для того чтобы
иметь возможность оценить стойкость используемого шифра, необходимо наличие эффективных алгоритмов анализа.
На сегодняшний день существует довольно много различных методов анализа симметричных блочных шифров, основанных на различных подходах. Среди них можно выделить несколько основных
направлений. Метод линейного анализа основан на построении системы эффективных статистических аналогов. Накопление статистики с использованием данной системы аналогов позволяет предположить значения битов секретного ключа. Метод дифференциального
анализа и его производные — метод невозможных дифференциалов,
бумеранг-атака — основаны на прослеживании изменения несходства
между двумя текстами при их прохождении через раунды шифрования. Алгебраические методы анализа основаны на построении и
решении системы линейных уравнений от многих переменных, полностью описывающих схему шифрования. Метод слайдовой атаки
предназначен для анализа гомогенных шифров или шифров с некоторой степенью самоподобия. Для таких шифров рассматривается
возможность сопоставления двух процессов шифрования с запаздыванием на один или несколько раундов.
Для асимметричных криптосистем также существует достаточно большое разнообразие методов. Среди них наиболее известны
такие методы, как метод Гельфонда, «giant step-baby step», метод
встречи на случайном дереве, метод базы разложения, метод решета числового поля, метод Ферма, метод непрерывных дробей, метод
квадратичного решета и др. Однако, если при анализе симметричных криптосистем различные методы используют различные приемы, такие как линеаризация, рассмотрение пар текстов, составление --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.