Построение многопоточного криптоядра в операционных системах с вытесняющей многозадачностью

Построение многопоточного криптоядра в операционных системах с вытесняющей многозадачностью

Автор: Раевский, Алексей Викторович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Москва

Количество страниц: 131 с. ил.

Артикул: 4898766

Автор: Раевский, Алексей Викторович

Стоимость: 250 руб.

Построение многопоточного криптоядра в операционных системах с вытесняющей многозадачностью  Построение многопоточного криптоядра в операционных системах с вытесняющей многозадачностью 

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ ОПТИМИЗАЦИИ И ПРОГРАММНОАППАРАТНОГО ОКРУЖЕНИЯ КРИПТОЯДРА.
1.1. Обзор архитектуры и принципов работы современных СЗИХ.
1.2. Методы повышения производительности шифрования
1.2.1. Оптимизация алгоритма шифрования.
1.2.2. Использование аппаратных ускорителей.
1.2.3. Распараллеливан не шифрования
1.3. Исследования по распараллеливанию шифрования
1.3.1. Существующие реализации распараллеливания шифрования.
1.3.2. Режимы алгоритмов шифрования, ориентированные на распараллеливание.
1.4. Анализ программ юаппаратного окружения .
1.4.1. Классификация параллельных вычислительных систем.
1.4.2. Суперкомпьютеры и вычислительные кластеры
1.4.3. Силшетрнчная мультипроцессорная архитектура
1.4.4. Когерентность кэшпамяти.
1.4.5. Многопоточная архитектура
1.4.6. Особенности архитектуры ядра многозадачных ОС
1.5. Технологии распараллеливания существующих программ
1.6. Современные методы моделирования параллельных систем
1.7. Выводы
ГЛАВА 2. ОПРЕДЕЛЕНИЕ ОСНОВНЫХ ПАРАМЕТРОВ ПОСТРОЕНИЯ МНОГОПОТОЧНОГО КРИПТОЯДРА.
2.1. Оптимизация алгоритма шифрования
2.2. ОПРЕДЕЛЕ 1ИЕ уровня распараллеливания шифрования.
2.3. Выбор криптографического алгоритма
2.4. Выбор размера блока шифрования
2.5. Особенности использования кэшпамяти
2.6. Особенности создания, синхронизации и планирования потоков
2.7. Определение количества рабочих потоков
2.8. Выводы
ГЛАВА 3. АРХИТЕКТУРА И РЕАЛИЗАЦИЯ МНОГОПОТОЧНОГО КРИПТОЯДРА
3.1. Основные функции СЗИХ.
3.2. Основные компоненты СЗИХ
3.2.1. Драйверфильтр дисковых устройств
3.2.2. Драйверфильтр устройств резервного копирования
3.2.3. Драйверфильтр файловой системы
3.2.4. Драйверкриптоядро.
3.2.5. Системный сервис.
3.2.6. Модуль тревоги
3.2.7. Консоль управления.
3.3. Механизм распараллеливания шифрования
3.3.1. Алгоритм распараллеливания шифрования.
3.3.2. Определение количества параллельных потоков.
3.4. ВЫВОДЫ.
ГЛАВА 4. ИССЛЕДОВАНИЕ РАСПАРАЛЛЕИВАНИЯ ПОТОКОВ В ЯДРЕ ОС МЕТОДАМИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
4.1. Среда имитационного моделирования
4.2. Структура имитационной модели симметричной
мультипроцессорной системы.
4.3. Архитектура имитационной модели.
4.3.1. Класс i.
4.3.2. Класс сри.
4.3.3. Класс с
4.4. Верификация модели и определение горизонта моделирования.
4.5. Моделирование распараллеливания потоков различных уровней
прерываний.
4.5.1. Задача с уровнем прерываний IVV
4.5.2. Задача с уровнем прерываний I V.
4.6. ВЫВОДЫ
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Данная система выпускается компанией SECURIT, имеет множество российских и международных наград и успешно внедрена в нескольких тысячах российских и зарубежных компаниях, банках и государственных организациях. Кроме этого, результаты работы использовались при чтении курса лекций «Методы и средства защиты информации» на кафедре «Кибернетика» МИЭМ. Основные положения и результаты диссертации докладывались и обсуждались на ежегодных конференциях студентов, аспирантов и молодых специалистов МИЭМ. По теме диссертации опубликовано 7 печатных работ и получено 2 свидетельства об официальной регистрации программы для ЭВМ. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 1 странице, содержит рисунков и 4 таблицы. Список литературы содержит наименования. ГЛАВА 1. Наиболее ресурсоемкой операцией, выполняемой в криптоядре, является шифрование. Именно поэтому процедуры шифрования являются в данной работе основным объектом, требующим оптимизации по быстродействию. Шифрование - это преобразование данных с использованием некоторого секретного параметра (ключа), которое обеспечивает невозможность доступа к зашифрованной информации без ключа шифрования [, , ]. Шифрование давно известно как технология защиты информации. Криптоядро, реализующее алгоритмы шифрования, является составной частью СЗИХ, поэтому необходимо рассмотреть архитектуру и принципы работы СЗИХ для анализа взаимодействия ее составных частей. Для защиты информации при ее хранении применяется принцип «прозрачного шифрования». Данный принцип заключается в том, что система защиты данных работает «прозрачно», незаметно для пользователя и прикладных программ. В этом случае модуль системы защиты встраивается в цепочку обработки операций чтения и записи носителя, и обеспечивает автоматическое зашифровывание информации при записи и расшифровывание при чтении. Пользователь и прикладные программы при этом работают с носителем как обычно, и не выполняют никаких функций, связанных с системой защиты, кроме, возможно, ее активации и деактивации. Следует отметить, что алгоритмы шифрования делятся на два больших класса — симметричные и несимметричные. В СЗИХ используются только симметричные алгоритмы шифрования. Существуют два основных способа- шифрования данных для« их защиты при хранении - на уровне файлов, когда шифруются отдельные файлы, и на уровне всего устройства, когда шифруется все устройство хранения' данных (физический диск, раздел физического диска или магнитная лента). Шифрование всего устройства обеспечивает большую- надежность, * поскольку шифруются не только файлы,, но и вся служебная информация (таблица размещения файлов, каталоги) и более проста в управлении, поскольку отсутствует проблема управления ключами шифрования. Благодаря этим преимуществам, системы, обеспечивающие шифрование всего устройства, получили большее распространение. Тем не менее, применение шифрования на. По способу реализации СЗИХ делятся на аппаратные и программные. Аппаратные системы-реализованы в виде специальных плат для компьютера или автономных устройств, которые устанавливаются в разрыв соединения сервера с устройством хранения данных и обеспечивают шифрование данных. Аппаратные СЗИХ работают на уровне физических протоколов, таких как SCSI, iSCSI, Fiber Channel. Для выполнения шифрования, такие устройства имеют на борту процессор, либо специализированный, либо общего назначения. Аппаратные системы чаще всего используются в сетях хранения данных (storage area network - SAN). Программные системы реализованы в виде программных модулей, которые устанавливаются на защищаемый сервер и обеспечивают перехват операций чтения и записи и шифрование данных. В программных системах могут присутствовать аппаратные компоненты, например, смарт-карты для хранения ключей шифрования, однако перехват операций чтения и записи и шифрование выполняются программными модулями, то есть, основным процессором (или процессорами, если их несколько) сервера, на котором установлена система.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.961, запросов: 244