Реферат: Реферат роботи на тему : «Розробка й аналіз методів реалізації прискорення задач закриття інформації на різних обчислювальних платформах»





Реферат роботи на тему : «Розробка й аналіз методів реалізації прискорення задач закриття інформації на різних обчислювальних платформах»

Актуальність проблем інформаційної безпеки зростає у зв’язку з все більш широким застосуванням обчислювальної техніки, комп’ютерних і мережевих технологій в різних областях людської діяльності. Особливе значення ці питань набувають для енергетичної галузі, яка пред’являє підвищені вимоги до захисту інформації. Специфіка енергетичних технологічних процесів призводить до необхідності особливо відповідально підходити до питань цілісності даних, надійності каналів обміну інформацією, а також до підвищення швидкодії її обробки.

Значна частина проблем комп’ютерної безпеки вирішується криптографічними методами. Шифрування, цифровий підпис, електронні сертифікати стали невід’ємними атрибутами сучасних інформаційних технологій. При цьому залучення до електронного діловодства усе більш широкого кола користувачів, з одного боку, і постійне зростання продуктивності обчислювальної техніки, доступної потенційним зловмисникам, з іншого, приводять до необхідності розвивати і посилювати захисні можливості криптографічних алгоритмів. Криптостійкість методів шифрування, що всього кілька років тому широко використалися для вирішення задач інформаційної безпеки, в даний час для деяких застосувань виявляється вже недостатньою.

^ В даній роботі досліджуються питання підвищення ефективності вирішення задач закриття інформації на різних обчислювальних платформах.

Аналіз останніх досягнень і публікацій свідчить про наявність великої кількості досліджень і розробок, спрямованих на підвищення показників надійності алгоритмів закриття інформації. Проте, використані підходи не набули широкого поширення через підвищені вимоги до продуктивності обчислювальних засобів, на яких вони реалізуються.

^ Метою даної роботи є аналіз різних варіантів посилення криптозахисту, а також дослідження можливостей їх прискореної реалізації на різних платформах, зокрема, на кластерних багатопроцесорних обчислювальних системах, графічних прискорювачах і реконфігурованих обчислювачах на базі програмованої логіки.

^ Наукова новизна роботи полягає в наступному:

запропонована класифікація підходів до посилення криптографічного захисту, що охоплює всі теоретично можливі варіанти, які ґрунтуються на комбінуванні та динамічній модифікації алгоритмів шифрування;

вперше реалізовані на реконфігурованих обчислювачах і досліджені деякі окремі варіанти посилення шифрування, що не вивчалися раніше;

в результаті проведення експериментів проаналізовані властивості вперше реалізованих варіантів посилення шифрування, досліджені їх особливості й технічні показники;

проаналізовані особливості реалізації досліджених підходів до посилення криптографічного захисту інформації на різних обчислювальних платформах, зокрема, на реконфігурованих обчислювачах і обчислювальних кластерах.

^ Практичне значення одержаних результатів роботи полягає в наступному. За результатами проведених експериментів можуть бути розроблені методичні рекомендації з практичної реалізації на базі реконфігурованих пристроїв шифраторів, що відрізняються підвищеними показниками криптостійкості і продуктивності при невисокій вартості.

^ Основні результаті роботи відображені в 10 наукових публікаціях, 6 з яких є статтями в наукових періодичних виданнях.

Основні положення і результати роботи доповідалися й обговорювалися на наступних наукових конференціях і семінарах:

щорічних науково-технічних конференціях молодих вчених і спеціалістів ІПМЕ ім.Г.Є.Пухова НАНУ (Київ, 2007-2010);

міжнародних семінарах «Математичне моделювання й інформаційні технології» Одеської державної академії холоду (Одесса, 2007, 2008);

міжнародній науково-технічній мультиконференції «Актуальні проблеми інформаційно-комп’ютерних технологій, мехатроніки і робототехніки» (Дивноморське, Росія, 2009).

Головна ідея роботи ґрунтується на тому факті, що зловмисникові для розкриття зашифрованої інформації потрібні два види ресурсів – обчислювальні і часові. Отже, для посилення криптозахисту можливі два підходи: багатократне шифрування початкового тексту, або періодична зміна алгоритму шифрування в часі. Можливо також комбінування цих двох прийомів різними способами.

Для отримання якнайповнішої інформації з даного питання, в роботі досліджені всі можливі способи реалізації вищезазначених підходів – як вживані на практиці, так і потенційно здійсненні.

За результатами дослідження запропонована класифікація підходів до посилення криптографічного захисту. Для кожного випадку розглянуті вимоги, що пред’являються до технічних засобів шифрування. Аналіз цих вимог виявив протиріччя між продуктивністю з одного боку, і гнучкістю, широкими функціональними можливостями – з іншого. Причому, значущість вказаного протиріччя тим більше, чим вище складність вибраного підходу.

Дана проблема є істотним стримуючим чинником для широкого розповсюдження розглянутих методів підвищення ефективності задач закриття інформації. З метою пошуку її рішення, а також для прискорення реалізації посилених алгоритмів шифрування в роботі досліджені різні обчислювальні платформи.

В даний час для вирішення ресурсномістких обчислювальних задач найчастіше застосовують кластерні багатопроцесорні системи. Разом з тим активно розвивається альтернативний напрямок, який виник відносно нещодавно. Йдеться про застосування для інтенсивних розрахунків різних приєднаних прискорювачів і співпроцесорів, орієнтованих на спільну роботу з універсальними персональними ЕОМ, – так званих уніфікованих обчислювачів (УО). В роботі проаналізовані різні типи вказаних пристроїв. В результаті аналізу найбільш перспективними для вирішення задач інформаційної безпеки визнано два класи УО – графічні процесорні пристрої (ГПП), відомі в англомовній літературі як General-Purpose Computation on Graphics Processing Units (GPGPU), і реконфігуровані уніфіковані обчислювачі (РУО) на базі програмованих логічних інтегральних схем (ПЛІС).

В роботі проаналізовані можливості реалізації на уніфікованих обчислювачах розглянутих вище підходів до посилення криптографічного захисту. Також проведені експерименти з використання кластерних технологій для прискорення вирішення задач закриття інформації.

Суперечливі вимоги з продуктивності та гнучкості, про які говорилося вище, не дозволяють реалізувати складні методи посилення криптографічного захисту ні на спеціалізованих апаратних шифраторах, ні при повністю програмній реалізації, як показав проведений в роботі аналіз цих двох відомих підходів. Поєднати їх переваги і в значною мірою позбавитися від недоліків дають можливість реконфігуровані обчислювачі на базі програмованої логіки, чим й обумовлений великий інтерес до даної платформи.

В даній роботі проаналізовані методи, що існують на сьогодні, та засоби забезпечення інформаційної безпеки з метою виявлення областей і конкретних застосувань, в яких застосування РУО дозволить реалізувати їх переваги максимально ефективно при мінімальних фінансових і тимчасових затратах.

У зв’язку з тим, що при практичному використанні реконфігурованих обчислювачів виникає необхідність застосування різного програмного забезпечення (ПЗ), в даній роботі проведений аналіз і дослідження існуючих програмних засобів, що мають відношення до роботи з РУО.

Також досліджені і розроблені принципи побудови програмного забезпечення, призначеного для тестування апаратних компонентів РУО, за виключенням мікросхеми ПЛІС, на їх основі створені експериментальні програми перевірки працездатності РУО конкретного типу.

В даний час технологія розподілених обчислень грід знаходить широке застосування при проведенні ресурсномістких інженерних і наукових розрахунків в різних областях, у тому числі, в енергетиці. Величезна обчислювальна потужність географічно й адміністративно розділених ресурсів об’єднується для користувача у віртуальний метакомп’ютер, що за своїми можливостями набагато перевершує будь-яку сучасну суперЕОМ.

Для підключення до грід-системи, як правило, використовують персональний комп’ютер, можливостей якого в більшості випадків цілком достатньо. Але іноді невисока продуктивність локальної ПЕОМ стає «вузьким місцем». Така ситуація виникає, зокрема, коли необхідно заздалегідь обробити великий обсяг вихідних даних перед їх відправкою для розрахунків в грід. Прикладом може служити випадок, коли дані, що підлягають обробці конфіденційні, а штатних засобів системи безпеки грід-середовища недостатньо для забезпечення необхідного рівня захищеності інформації. Як наслідок, їх доводиться додатково шифрувати із застосуванням ресурсномістких алгоритмів.

Виникає протиріччя: з одного боку, грід надає необмежені можливості з продуктивності обчислень, з іншого – ресурсномістку процедуру необхідно виконати на робочому місці користувача, що призводить або до суттєвого збільшення часу вирішення задачі в цілому, або до заміни комп’ютера користувача на потужніший. Вирішити його, обійти «вузьке місце» дозволяє застосування реконфігурованих уніфікованих обчислювачів, які поєднують гнучкість і доступність універсальних комп’ютерів з продуктивністю апаратних прискорювачів. З метою виявлення можливостей застосування реконфігурованих обчислювачів для даної мети, в роботі були вивчені принципи організації передачі даних, а також досліджені механізми забезпечення захисту інформації в грід-середовищі.

У роботі також розглядаються питання вирішення задач закриття інформації із застосуванням кластерних багатопроцесорних обчислювальних систем.

При передачі в розподіленій мережі великих обсягів даних, що вимагають ресурсномісткої операції шифрування, виникає задача розпаралелювання обчислювального процесу. При її вирішенні виникають деякі особливості, які також були досліджені в рамках даної роботи.
еще рефераты
Еще работы по разное