Библиотека knigago >> Компьютеры: Разработка ПО >> Параллельное и распределенное программирование >> Параллельные алгоритмы для решения задач защиты информации


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1277, книга: Точка невозврата
автор: Александр Александрович Чубарьян

В киберпанковом мире "Точки невозврата" Александра Чубарьяна технологии переплетаются с темными аспектами человеческой природы, создавая мрачный и увлекательный пейзаж. Главный герой, программист Сергей, оказывается втянут в опасную игру, когда натыкается на запрещенный искусственный интеллект. Этот ИИ, известный как "Паутина", обладает способностью манипулировать реальностью и раскрывать самые сокровенные страхи своих пользователей. Захватывающий сюжет разворачивается в...

СЛУЧАЙНАЯ КНИГА

Любовь грешника. Кресли Коул
- Любовь грешника

Жанр: Исторические любовные романы

Год издания: 2009

Серия: Бессмертные с приходом темноты

Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров - Параллельные алгоритмы для решения задач защиты информации

2-е издание, стереотипное Параллельные алгоритмы для решения задач защиты информации
Книга - Параллельные алгоритмы для решения задач защиты информации.  Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров  - прочитать полностью в библиотеке КнигаГо
Название:
Параллельные алгоритмы для решения задач защиты информации
Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров

Жанр:

Компьютерная безопасность, Параллельное и распределенное программирование

Изадано в серии:

неизвестно

Издательство:

Горячая линия–Телеком

Год издания:

ISBN:

978-5-9912-0439-2

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Параллельные алгоритмы для решения задач защиты информации"

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.

Читаем онлайн "Параллельные алгоритмы для решения задач защиты информации" (ознакомительный отрывок). [Страница - 2]

стр.
систем переопределенных уравнений, то при анализе асимметричных криптосистем все методы сводятся к решению двух задач
различными способами — задачи дискретного логарифмирования и

4

Введение

задачи факторизации больших чисел. С появлением мощных вычислительных ресурсов задача анализа асимметричных криптосистем превратилась из чисто теоретической в практическую. При этом
многие из вышеуказанных методов поддаются распараллеливанию,
а значит, могут работать в несколько раз быстрее при использовании
соответствующих вычислительных средств.
Одним из способов повышения производительности при анализе различных криптосистем является использование распределенных многопроцессорных вычислений (РМВ) для ускорения процесса
анализа и скорейшего получения результата. Применение РМВ возможно как при криптоанализе симметричных блочных шифров, так
и при использовании методов анализа современных асимметричных
криптосистем.
В монографии освещаются основные проблемы современной системы защиты информации в области криптоанализа. При этом отдельное внимание уделяется вопросом возможности применения высокопроизводительных распределенных вычислений для ускорения
вычислительного процесса. Книга организована следующим образом. В первом разделе рассматриваются основные алгоритмы симметричного и ассиметричного шифрования, современные функции
хэширования, а также основные методы анализа, связанные с оценкой уязвимостей рассматриваемых криптосхем. При рассмотрении
криптоалгоритмов и методов их анализа отдельный упор делается
на возможность применения РМВ для сокращения времени анализа. Во втором разделе рассматриваются основные современные типы параллельных вычислительных архитектур. Особое внимание
уделяется вопросам распределения данных для распределенных вычислений, а также вопросам оценки эффективности разработанных
параллельных алгоритмов. В третьем разделе приводятся краткие
сведения об интерфейсе передаче данных MPI, его основных функциях и способах межпроцессного взаимодействия. В четвертом разделе описывается архитектура CUDA и возможность ее использования для распределенных многопроцессных вычислений. Наконец, в
пятом разделе рабобраны подробные решения основных задач современной защиты информации, описаны детальные алгоритмы и приведены листинги программ с подробными комментариями. В приложениях даны подробные инструкции по установке, настройке и работе с пакетом программ MPICH 1.2.5, а также подробное описание
библиотечных функций MPI.

1

Задачи защиты информации,
для решения которых требуются
параллельные вычисления

1.1. Введение в криптографию
Не секрет, что стремление защитить свои интересы было присуще человеку с давних пор. Еще в древности человек использовал
различные варианты кодирования информации, изобретал устройства, которые бы способствовали созданию более стойких шифров и
при этом обеспечивали легкость шифрования.
Основной целью криптографической защиты информации является защита ее от утечки, что обеспечивается обратимым однозначным преобразованием данных, которые необходимо скрыть, в форму,
непонятную для посторонних или неавторизованных лиц. Можно
сказать, что теория информации в современном понимании начало свое развитие с работы Огюста Кергоффса «Военная криптография», опубликованной в 1883 году. Все современные криптоалгоритмы базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью
алгоритма шифрования. При этом стойкость криптосистемы зависит от нескольких параметров, а именно: от сложности алгоритмов
преобразования, от длины ключа, а точнее, от объема ключевого
пространства, от метода реализации. Позднее Клод Шеннон в своей
работе «Теория связи в секретных системах» [1], опубликованной в
1949 году, сформулировал необходимые и достаточные условия недешифруемости системы шифрования.
Долгое время криптография оставалась секретной наукой, в
тайны которой был посвящен лишь узкий круг лиц. Это было естественно, так как в первую очередь она была направлена на сохранение государственных секретов. Ситуация стала меняться во второй
половине ХХ века с появлением персональных компьютеров. Когда практически каждый человек получил возможность оперировать

6

Раздел --">
стр.

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.