Библиотека диссертаций Украины Полная информационная поддержка
по диссертациям Украины
  Подробная информация Каталог диссертаций Авторам Отзывы
Служба поддержки




Я ищу:
Головна / Технічні науки / Обчислювальні машини, системи та мережі


Кінах Ярослав Ігорович. Методи паралельних обчислень та обгрунтування рівня криптографічного захисту інформації в комп'ютерних мережах : дис... канд. техн. наук: 05.13.13 / Тернопільський національний економічний ун-т. — Т., 2007. — 152арк. — Бібліогр.: арк. 127-137.



Анотація до роботи:

Кінах Я. І. Методи паралельних обчислень та обґрунтування рівня криптографічного захисту інформації в комп’ютерних мережах. – Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.13 – обчислювальні машини, системи та мережі. – Тернопільський національний економічний університет, Тернопіль, 2007.

Дисертація присвячена визначенню рівня стійкості асиметричних криптоалгоритмів в комп’ютерних мережах на основі використання алгоритму ЗРЧП, що забезпечить конфіденційність та автентичність інформації. Дано рекомендації щодо вибору поліному алгоритму ЗРЧП для чисел багатократної точності різної довжини. В роботі алгоритм ЗРЧП розбито на типові алгоритмічні структури, виконано їх декомпозицію, сформульовано правила оптимізації для декомпозиції. Запропоновано засоби на основі використання розроблених правил оптимізації для обробки матриці, які суттєво зменшують час виконання цих операцій, а також час виконання алгоритму ЗРЧП, а їх реалізація підтверджує теоретичні розрахунки та адекватність запропонованих моделей. Розроблений принцип побудови оптоволоконного засобу криптоаналізу відрізняється від відомих перспективнішими часовими характеристиками, це дозволяє на практиці значно скоротити час етапу просіювання. Побудовано обчислювальну систему, що дозволяє реалізувати алгоритм ЗРЧП паралельно. Удосконалено математичну модель оцінки ефективності та прискорення виконання паралельного алгоритму. Це дозволяє скоротити час виконання криптоаналітичного алгоритму та точніше визначити рівень стійкості алгоритмів RSA та Ель - Гамала, а на практиці користуватися безпечними ключами.

  1. На основі проведеного аналізу та теоретичних узагальнень встановлено, що сучасні комп’ютерні мережі є швидкісними і забезпечують високу продуктивність роботи під час обробки і збереження інформації. Проте вони потребують надійного захисту, оскільки із зростанням швидкодії мережі скорочується час виконання паралельної реалізації криптоаналітичних алгоритмів, це дає можливість несанкціонованого доступу в комп’ютерних мережах. На сьогодні задача факторизації системи RSA-2048 залишається відкритою.

  2. Використовуючи метод ЗРЧП, удосконалено метод розрахунку надійності системи шифрування RSA, удосконалення полягає у:

    • оптимізації етапу вибору поліному алгоритму ЗРЧП. Дослідження показали, що на практиці доцільно скористатися критерієм Ензейштейна, оскільки зменшено кількість операцій алгоритму ЗРЧП на 6%;

    • скороченні часу просіювання розрідженої матриці. Запропонована інтерпретація алгоритму значно зменшує час його виконання при довільній кількості процесорів та підзадач. За такої реалізації цього етапу час його виконання зменшується у 7 разів;

    • зменшенні кількості групових операцій алгоритму ЗРЧП на основі відокремлення деякого множника від елементів ідеалу, що зменшує кількість групових операцій алгоритму ЗРЧП на 5%;

    • скороченні матричних операцій. Обробку матриці Н можна проводити без використання суперкомп’ютерів, це дозволяє проводити всі етапи криптоаналізу на персональних комп’ютерах, які під’єднані до мережі. Запропоновані удосконалення дозволяють скоротити час виконання алгоритму ЗРЧП загалом на 12%.

  3. Розроблено інтегральний критерій ефективності роботи криптоаналітичної мережі, завдяки чому можна знайти оптимальні значення параметрів ti, ri, за яких досягається максимальна ефективність роботи криптоаналітичної мережі при довільних параметрах. Це дозволяє використовувати ресурси мережі у найпродуктивніший спосіб. Робота мережі є найефективнішою, для сумарної продуктивності, що дорівнює 746324с-1, а сумарний час роботи ресурсів дорівнює 3721 мксек.

  4. Вперше запропоновано засоби на основі використання розроблених правил оптимізації для обробки матриці, які суттєво зменшують час виконання цих операцій, а також час виконання алгоритму ЗРЧП загалом на 24%, а їх реалізація підтверджує теоретичні розрахунки та адекватність запропонованих моделей. Розроблений принцип побудови оптоволоконного засобу криптоаналізу відрізняється від відомих перспективнішими часовими характеристиками, це дозволяє на практиці скоротити час етапу просіювання у 7 разів для ключа довжиною 768 біт.

  5. В мережі доцільно використовувати ключі не менші ніж 2048 біт. Слід також синтезувати асиметричні та симетричні алгоритми з плаваючими ключами, що мають короткий життєвий цикл. Мінімальний недосяжний ключ, для запропонованої реалізації алгоритму ЗРЧП має довжину 1524 біти.

Публікації автора:

  1. Карпінський М.П., Кінах Я. І. Керування ключами в засобах інформаційної безпеки комп’ютерних систем // Автоматика. Автоматизация. Электротехнические комплексы и системы. - 1999. - №1. - С. 70-72.

  2. Карпінський М.П., Кінах Я. І. Оцінка рівня надійності системи шифрування RSA методом факторизації //Автоматика. Автоматизация. Электротехнические комплексы и системы. - 2000. - №2. - С. 91-94.

  3. Карпінський М.П., Кінах Я. І. Використання методів факторизації для оцінки надійності системи шифрування RSA // Радиотехника. - 2000. - №114. - С. 107-110.

  4. Карпінський М.П., Кінах Я. І. Використання паралельних обчислень для криптоаналізу асиметричних систем шифрування Ель-Гамала та RSA // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - 2001. - №2 - С. 155-158.

  5. M. Karpinsky, Y. Kinakh. Reliability of RSA algorithm and its computational complexity // Computing. – 2003. - Vol 2. - Issue 3. – P. 119-122.

  6. Кінах Я.І. Удосконалення розпаралелення матричних операцій алгоритму загального решета числового поля // Вісник Тернопільського державного технічного університету. - 2004. - Том. 9, №1. - C. 134 – 137.

  7. Кінах Я. І. Місце алгоритму RSA в сучасній криптографії // Вісник Технологічного університету Поділля. - 2004. – Т.2, Ч.1 (60), №2. - C. 72-75.

  8. Кінах Я.І. Паралельна система для факторизації модуля криптографічного перетворення на основі використання оптоелектронного пристрою // Захист інформації. - 2005. - №3. – С. 51- 57.

  9. Кінах Я.І. Криптоаналіз асиметричних алгоритмів засобами комп’ютерних мереж // Вісник Хмельницького національного університету. - 2007. – Т.2 (93), №3. – С.159-162.

  10. Ботюк А.О., Карпінський М.П., Кінах Я.І. Переваги асиметричної криптографії // Збірник доповідей Другої наук.-техн. конф. “Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні”. – К.: НТУУ ”КПІ”. - 2000. - С. 242-244.

  11. Карпінський М.П., Кінах Я. І. Криптографія без обміну ключами // Тези доповідей четвертої наук.-техн. конф. “Прогресивні матеріали, технології та обладнання в машино- і приладобудуванні”. - Тернопіль: ТДТУ. - 2000. - C. 132.

  12. Кінах Я.І. Модель паралельної реалізації алгоритму загального решета числового поля // Матеріали II міжнародної науково-технічної конф. “Світлотехніка й електротехніка: історія, проблеми, перспективи”. - Тернопіль: ТДТУ.- 2005. – С. 68 – 69.