РуЛиб - онлайн библиотека > Ищукова Евгения > Компьютерная безопасность > Параллельные алгоритмы для решения задач защиты информации

Читаем онлайн «Параллельные алгоритмы для решения задач защиты информации»

2-е издание, стереотипное
Москва
Горячая линия – Телеком
2014
УДК 004.056.5:519.688
ББК 32.973.2-018.2
Б12
Р е ц е н з е н т ы : зав. кафедрой Защиты информации МФТИ, доктор техн. наук,
профессор В. А. Конявский; научный руководитель ЮР РУНЦ ИБ
Южного федерального университета, доктор техн. наук, профессор
О. Б. Макаревич
Бабенко Л. К., Ищукова Е. А., Сидоров И. Д.
Б12 Параллельные алгоритмы для решения задач защиты информации. – 2-е изд., стереотип. – М.: Горячая линия–Телеком,
2014. – 304 с., ил.
ISBN 978-5-9912-0439-2.
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор
сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их
криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов
с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной
на использовании графических вычислений. Книга снабжена множеством
наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности.
Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением
параллельных вычислительных систем.
ББК 32.973.2-018.2
Адрес издательства в Интернет WWW.TECHBOOK.RU
Научное издание
Бабенко Людмила Климентьевна, Ищукова Евгения Александровна,
Сидоров Игорь Дмитриевич
Параллельные алгоритмы для решения задач защиты информации
Монография
2-е издание, стереотипное
Редактор Ю. Н. Чернышов
Компьютерная верстка Ю. Н. Чернышова
Обложка художника О. В. Карповой
Подписано в печать 24.06.14. Формат 6090/16. Усл. печ. л. 19. Тираж 300 экз. (1-й завод 100 экз.)
ISBN 978-5-9912-0439-2
 Л. К. Бабенко, Е. А. Ищукова, И. Д. Сидоров, 2014
© Научно-техническое издательство «Горячая линия–Телеком», 2014
Введение
Ключевой задачей защиты информации является создание стойких алгоритмов шифрования. В современной криптографии шифры
по принципу построения и использования секретного ключа разделяют на симметричные и асимметричные. Любой разрабатываемый
алгоритм шифрования подвергается тщательному анализу с целью
выявления его слабых мест и возможности взлома. Для того чтобы
иметь возможность оценить стойкость используемого шифра, необходимо наличие эффективных алгоритмов анализа.
На сегодняшний день существует довольно много различных методов анализа симметричных блочных шифров, основанных на различных подходах. Среди них можно выделить несколько основных
направлений. Метод линейного анализа основан на построении системы эффективных статистических аналогов. Накопление статистики с использованием данной системы аналогов позволяет предположить значения битов секретного ключа. Метод дифференциального
анализа и его производные — метод невозможных дифференциалов,
бумеранг-атака — основаны на прослеживании изменения несходства
между двумя текстами при их прохождении через раунды шифрования. Алгебраические методы анализа основаны на построении и
решении системы линейных уравнений от многих переменных, полностью описывающих схему шифрования. Метод слайдовой атаки
предназначен для анализа гомогенных шифров или шифров с некоторой степенью самоподобия. Для таких шифров рассматривается
возможность сопоставления двух процессов шифрования с запаздыванием на один или несколько раундов.
Для асимметричных криптосистем также существует достаточно большое разнообразие методов. Среди них наиболее известны
такие методы, как метод Гельфонда, «giant step-baby step», метод
встречи на случайном дереве, метод базы разложения, метод решета числового поля, метод Ферма, метод непрерывных дробей, метод
квадратичного решета и др. Однако, если при анализе симметричных криптосистем различные методы используют различные приемы, такие как линеаризация, рассмотрение пар текстов, составление систем переопределенных уравнений, то при анализе асимметричных криптосистем все методы сводятся к решению двух задач
различными способами — задачи дискретного логарифмирования и
4
Введение
задачи факторизации больших чисел. С появлением мощных вычислительных ресурсов задача анализа асимметричных криптосистем превратилась из чисто теоретической в практическую. При этом
многие из вышеуказанных методов поддаются распараллеливанию,
а значит, могут работать в несколько раз быстрее при использовании
соответствующих