URSS.ru Магазин научной книги
Обложка Бабенко Л.К., Курилкина А.М. Алгоритмы 'распределенных согласований' для оценки вычислительной стойкости криптоалгоритмов Обложка Бабенко Л.К., Курилкина А.М. Алгоритмы 'распределенных согласований' для оценки вычислительной стойкости криптоалгоритмов
Id: 58547
504 руб. 459 р.

Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов

URSS. 2008. 112 с. ISBN 978-5-382-00779-3.
Белая офсетная бумага
  • Мягкая обложка
Внимание: АКЦИЯ! Только по 20.04.24!

Аннотация

В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные алгоритмы, основанные на методах согласования и "разделяй и побеждай", производится анализ стойкости каскадных шифров с помощью... (Подробнее)


Оглавление
top
Введение
Глава 1. Разработка параллельных алгоритмов метода согласования и метода "разделяй и побеждай"
 1.1. Методы согласования и "разделяй и побеждай"
 1.2. Возможные принципы распараллеливания методов и алгоритмы "распределенных согласований"
Глава 2. Анализ вычислительной стойкости каскадных классических шифров
 2.1. Задача анализа безопасности каскадных шифров
 2.1.1. Каскадные шифры
 2.1.2. Анализ безопасности каскадных шифров
 2.2. Анализ каскадных шифров алгоритмами "распределенных согласований"
 2.3. Анализ безопасности двойного DES алгоритмами "распределенных согласований"
 2.4. Экспериментальное исследование алгоритма "распределенных согласований" на примере анализа безопасности двойного DES
 2.4.1. Среда реализации алгоритмов
 2.4.2. Описание программной реализации
 2.4.3. Экспериментальные оценки разработанных алгоритмов
Глава 3. Анализ вычислительной стойкости задачи дискретного логарифмирования в конечном поле
 3.1. Постановка задачи дискретного логарифмирования в конечном поле
 3.2. Криптография и дискретное логарифмирование в конечном поле
 3.3. Математическая основа алгоритмов "распределенных согласований" для задачи дискретного логарифмирования в конечном поле
 3.4. Алгоритмы "распределенных согласований" для задачи дискретного логарифмирования в конечном поле
 3.5. Экспериментальное исследование разработанного алгоритма
 3.5.1. Описание программной реализации
 3.5.2. Экспериментальные оценки
Глава 4. Анализ вычислительной стойкости задачи дискретного логарифмирования на эллиптической кривой
 4.1. Постановка задачи дискретного логарифмирования на эллиптической кривой
 4.2. Криптография и дискретное логарифмирование на эллиптической кривой
 4.3. Математическая основа алгоритма "распределенных согласований" для задачи дискретного логарифмирования на эллиптической кривой
 4.4. Алгоритм "распределенных согласований" для задачи дискретного логарифмирования на эллиптической кривой
Заключение
Литература

Введение
top

Ценность информации люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщение таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведки. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Широкое применение информационных технологий и повсеместное использование электронных средств связи в автоматизированных системах обработки информации и управления требует надежной защиты данных и ресурсов от возможности несанкционированного доступа, используя специальные средства. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.

Криптоалгоритмы постоянно разрабатываются и модернизируются. Возможные пути модернизации заключаются в совершенствовании современных асимметричных алгоритмов (стойкость многих из них основана на задаче дискретного логарифмирования в конечном поле и в группе точек эллиптической кривой над конечным полем), и усложнении классических алгоритмов созданием каскадных схем. При разработке и совершенствовании криптоалгоритмов необходимо анализировать их стойкость. Стойкость алгоритмов разделяют на теоретическую и практическую.

Понятие теоретической стойкости связано с работами К.Шеннона и основано на количественном определении информации через вероятностные характеристики процесса образования данного вида информации. Используя ряд общих результатов теории информации (относящихся к вычислению пропускной способности канала связи) оценивается возможность восстановления сообщения, которое передается через открытый канал связи с шумом, по шифрованному тексту. В качестве теоретической меры секретности используют "надежности открытого сообщения и ключа", которые определяют через условные энтропии вероятностных схем.

Понятие практической стойкости связано с книгой Керкхофа "La Cryptographie militare", по которой оценивать стойкость шифра необходимо в предположении, что для противника секретным является лишь ключ. Основными количественными мерами стойкости криптоалгоритмов служат так называемые "трудоемкость метода анализа алгоритма" и его "надежность". Под "надежностью" понимается вероятность дешифрования. А под "трудоемкостью метода анализа алгоритма" понимается число операций (или количество времени), необходимых для получения ключа, т.е. оценка вычислительной стойкости алгоритмов защиты информации. <...>

Целью настоящей работы является знакомство всех заинтересованных с параллельными алгоритмами методов согласования и "разделяй и побеждай" для оценки вычислительной стойкости защиты дискретной информации. В работе также приведен анализ методов согласования и "разделяй и побеждай", использующихся при оценке стойкости криптоалгоритмов, основанных на каскадном шифровании или на дискретном возведении в степень, который показал, что эти методы обладают схожей структурой с точки зрения их распараллеливания (способ использования памяти, вид межпроцессорных передач, распределение основной трудоемкости вычислений при независимом переборе двух частей ключа). Поэтому для дальнейшего рассмотрения мы параллельные алгоритмы на основе этих методов объединили одним названием – алгоритмы "распределенных согласований", которым и посвящена данная работа.

Данная монография состоит из четырех глав. Первая глава работы посвящена разработке параллельных алгоритмов "распределенных согласований" общего вида, позволяющих на n-мерной системе решать важные задачи... Во второй главе работы рассматриваются алгоритмы "распределенных согласований" для анализа каскадных шифров, их оценки эффективности распараллеливания, описание реализации и результаты экспериментов. Третья и четвертая главы содержат алгоритмы "распределенных согласований" для дискретного логарифмирования в конечном поле и в группе точек эллиптической кривой над конечным полем, оценки эффективности распараллеливания, анализ влияния параметров, а также результаты экспериментов.


Об авторах
top
Людмила Климентьевна БАБЕНКО

Профессор кафедры "Безопасность информационных технологий" Технологического института Южного федерального университета (Таганрог). Доктор технических наук. Директор учебно-научного центра "Системы информационной безопасности". Область научных интересов: методы и алгоритмы построения систем защиты информации; анализ стойкости криптографических систем; параллельные вычисления.


Анастасия Михайловна КУРИЛКИНА

Кандидат технических наук. Научный сотрудник лаборатории фундаментальных проблем информационной безопасности Института информатики и проблем регионального управления Кабардино-Балкарского научного центра РАН. Область научных интересов: анализ стойкости криптографических систем.