Библиотека knigago >> Компьютеры: Разработка ПО >> Параллельное и распределенное программирование >> Параллельные алгоритмы для решения задач защиты информации


СЛУЧАЙНЫЙ КОММЕНТАРИЙ

# 1680, книга: Сборник постов
автор: А. Перов

"Сборник постов" А. Перова - это увлекательное погружение в повседневные наблюдения и опыт автора, собранные со страниц его блога. Понравились честные и откровенные посты, в которых автор делится своими мыслями, переживаниями и взглядами на жизнь. Книга не перегружена сюжетом или вымышленными персонажами, что позволяет сосредоточиться на личных размышлениях автора. Особое внимание уделяется темам саморазвития, поиска себя и испытания жизненного пути. Посты мотивируют и заставляют...

СЛУЧАЙНАЯ КНИГА

Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров - Параллельные алгоритмы для решения задач защиты информации

2-е издание, стереотипное Параллельные алгоритмы для решения задач защиты информации
Книга - Параллельные алгоритмы для решения задач защиты информации.  Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров  - прочитать полностью в библиотеке КнигаГо
Название:
Параллельные алгоритмы для решения задач защиты информации
Евгения Александровна Ищукова , Людмила Климентьевна Бабенко , Игорь Дмитриевич Сидоров

Жанр:

Компьютерная безопасность, Параллельное и распределенное программирование

Изадано в серии:

неизвестно

Издательство:

Горячая линия–Телеком

Год издания:

ISBN:

978-5-9912-0439-2

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Параллельные алгоритмы для решения задач защиты информации"

Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.

Читаем онлайн "Параллельные алгоритмы для решения задач защиты информации" (ознакомительный отрывок). [Страница - 3]

стр.
1

электронной информацией, возникла естественная потребность както защищать эту информацию от посторонних глаз. На сегодняшний
день наука криптография развивается очень стремительно. Связано это с тем, что в последние годы данная область знаний стала
открытой. Если раньше созданием и анализом шифров занимались
лишь секретные государственные структуры, то в наши дни любой
желающий может беспрепятственно овладеть азами данной науки.
Кроме того, быстрое развитие современных информационных технологий также делает криптографию востребованной. Как следствие, появляются все новые и новые шифры, предлагаемые авторами
из разных стран, направленные на усиление секретности данных,
шифруемых с их помощью.
Широкое распространение получило использование симметричной криптографии, а несколько позднее и ассиметричной. В 1976 году в США был утвержден стандарт шифрования данных DES (Data
Encryption Standard) [2], который использовался довольно длительное время (более 20 лет). Естественно, что у людей возникло желание проверить: а действительно ли предлагаемые алгоритмы для
шифрования конфиденциальных данных обеспечивают сохранность
информации? Для того чтобы ответить на этот вопрос, необходимо
было провести ряд достаточно сложных исследований. Так, исследования в области анализа стойкости шифров постепенно стали причиной того, что в криптологии выделилось два родственных направления, теснейшим образом связанных между собой: криптография
и криптоанализ. Прослеживая историю развития этих направлений, можно сказать, что одним из блочных алгоритмов, наиболее
часто подвергавшийся различного рода атакам, является алгоритм
шифрования DES. Именно для анализа этого алгоритма шифрования были разработаны такие мощные атаки, как линейный и дифференциальный криптоанализ, которые в дальнейшем стали применяться к целому классу блочных шифров. Более того, проведенные
исследования показали, что метод дифференциального криптоанализа применим не только к блочным алгоритмам шифрования, но
также к поточным шифрам и даже к анализу надежности функций
хэширования.
Прежде чем перейти к рассмотрению возможных сценариев анализа систем защиты информации, необходимо рассмотреть основные
принципы построения этих систем. В данном разделе мы рассмотрим некоторые основные алгоритмы симметричного шифрования,
ассиметричного шифрования, функции хэширования, а также основные подходы к их анализу. При этом особое внимание уделим
вопросу о возможности выполнения параллельных вычислений.

7

Задачи защиты информации

1.2. Симметричные алгоритмы шифрования
1.2.1. Алгоритм шифрования DES
Несмотря на то что с мая 2002 года в США в силу вступил
новый стандарт шифрования данных AES, предыдущий стандарт
шифрования данных DES (Data Encryption Standard), который ANSI
называет Алгоритмом шифрования данных DEA (Data Encryption
Algorithm), а ISO — DEA-1, остается одним из самых известных алгоритмов. Можно даже сказать, что в настоящий момент алгоритм
шифрования DES используется в основном для обучения специалистов по защите информации, являясь открытым и в то же время
стойким алгоритмом шифрования. За годы своего существования
он выдержал натиск различных атак и для многих применений все
еще является криптостойким.
DES представляет собой блочный симметричный шифр, построенный по схеме Фейстеля, он преобразует 64-битовый блок исходных
данных в блок шифрованных данных такой же длины под воздействием секретного ключа шифрования.
Так как DES является симметричным алгоритмом, то для шифрования и дешифрования используются одинаковые алгоритмы с
той лишь разницей, что при дешифровании раундовые подключи
используются в обратном порядке. То есть, если при шифровании
использовались раундовые подключи K1 , K2 , K3 ,. . . , K16 , то подключами дешифрования соответственно будут K16 , K15 , K14 ,. . . , K1 .
Алгоритм использует только стандартную арифметику 64-битовых
чисел и логические операции, поэтому легко реализуется на аппаратном уровне.
Длина секретного ключа равна 56 битам. Ключ обычно представляется 64-битовым числом, но каждый восьмой бит используется
для проверки четности и игнорируется. Биты четности являются
наименьшими значащими битами байтов ключа.
Криптостойкость алгоритма полностью определяется ключом.
Фундаментальным строительным блоком DES является комбинация
подстановок и перестановок. --">
стр.

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.