350 руб
Журнал «Системы высокой доступности» №4 за 2012 г.
Статья в номере:
Классификация математических моделей распределенных вычислений в условиях переборных алгоритмов
Авторы:
В.И. Будзко - д.т.н., зам. директора ИПИ РАН. E-mail: vbudzko@ ipiran.ru В.М. Фомичёв - д.ф.-м.н., доцент, вед. науч. сотрудник, ИПИ РАН. E-mail: fomichev@nm.ru
Аннотация:
Выполнена классификация математических моделей распределенных вычислительных сетей для реализации переборных алгоритмов. Распределенные вычислительные сети классифицированы по таким основным характеристикам, как число вычислительных узлов, производительность вычислительных узлов, распределение приоритетов на множестве опробуемых вариантов и др. Даны оценки сложности реализации потенциальных атак нарушителя на системы защиты информации с использованием распределенных вычислений. В условиях различных математических моделей оценены основные характеристики алгоритмов опробования, в том числе, алгоритмов анализа хеш-функций. Показано, что в определенных условиях может достигаться существенный выигрыш во времени реализации по сравнению с однопроцессорными вычислительными системами.
Страницы: 47-59
Список источников
  1. Брассар Ж.Современная криптология. Пер. с англ. М.: Полимед. 1999.
  2. Фомичев В.М. Методы дискретной математики в криптологии. М.: ДИАЛОГ-МИФИ. 2010.
  3. Шаньгин В.Ф.Информационная безопасность компьютерных систем и сетей. М.: ИД «ФОРУМ» ? ИНФРА-М, 2008.
  4. Шнайер Б.Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ. 2002.
  5. Штойер Р.Многокритериальная оптимизация. Теория, вычисления и приложения (пер. с англ.). М.: Радио и связь. 1992. 504 с.
  6. Официальный сайт SHA-1 CollisionSearchGraz ? Исследовательского проекта Технологического Университета г. Грац, Австрия.https://boinc.iaik.tugraz.at/
  7. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press. 1996.
  8. Characterization and Improvement of Time-Memory Trade-Off Based on Perfect Tables 22с Avoine G., Junod P., Oechslin P. Journal ACM Transactions on Information and System Security (TISSEC) Volume 11 Issue 4, July 2008
  9. Fiat A., Naor M. Rigorous time/space tradeoffs for inverting functions. STOC 1991. Р. 534-541.
  10. Hellman M.E. A Cryptanalitic Time-Memory Trade Off. Transactions on Information Theory. 1980. V. IT-26. № 4.
  11. Kim I., Matsumoto N. Achieving higher success probability in time-memory trade-off cryptanalysis without increasing memory size, Journal ACM Transactions on Information and System Security (TISSEC). 1999. P. 123-129.
  12. Making a Faster Cryptanalytic Time-Memory Trade-Off, Philippe Oechslin. http://www.iacr.org/cryptodb/archive/2003/ CRYPTO/1615/1615.pdf.
  13. CRYPTREC. Technical Report of Cryptography Research and Evaluation Committees. http://cryptrec.jp.
  14. Распределенные вычисления. http://distributed.ru.
  15. GIMPS Official Site. http://ru.wikipedia.org/wiki/GIMPS.