Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций

Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций

Автор: Бабенко, Михаил Григорьевич

Автор: Бабенко, Михаил Григорьевич

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2011

Место защиты: Ставрополь

Количество страниц: 198 с. ил.

Артикул: 4953727

Стоимость: 250 руб.

Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций  Методы и алгоритмы моделирования вычислительных структур на эллиптических кривых с параллелизмом машинных операций 

1. АНАЛИТИЧЕСКИЙ ОБЗОР ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУР НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ ПРИМЕНИМЫХ ДЛЯ ПОСТРОЕНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
1.1. Анализ структур для построения вычислительной структуры эллиптической кривой
1.2. Анализ концепции активной безопасности.
1.3. Анализ алгоритмов периодического обновления данных, построенных на точках эллиптической кривой
1.4. Анализ алгоритмов пространственного разделения данных в распределнных вычислительных сетях.
1.5. Постановка задачи
1.6. Выводы по первой главе.
2. МЕТОДЫ МАТЕМАТИЧЕСКОГО МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ, ИСПОЛЬЗУЮЩИЕСЯ В РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
2.1. Разработка алгоритмов представления алфавита точками эллиптической кривой
2.2. Разработка метода нахождения количества точек эллиптической кривой, заданной над конечным кольцом.
2.3. Разработка метода для построения эллиптической кривой с заданным порядком
2.4. Развитие алгоритма Рабина на точках эллиптической кривой, заданной над конечным кольцомЮЗ
2.5. Выводы по второй главе.
3. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ С ПАРАЛЛЕЛИЗМОМ МАТЕМАТИЧЕСКИХ ОПЕРАЦИИ НА БАЗЕ ВЫЧЕСЛИТЕЛЬНЫХ СТРУКТУР ЭЛЛИПТИЧЕСКОЙ КРИВОЙ, ЗАДАННОЙ НАД КОНЕЧНЫМ КОЛЬЦОМ.
3.1. Разработка метода периодического обновления данных на основе точек эллиптической кривой, заданной над конечным кольцом с использованием Вихря Мерсенна
3.2. Разработка метода периодического обновления данных, построенного на базе линейных рекуррентных последовательностей на эллиптической кривой над конечным кольцом.
3.3. Разработка пороговой схемы разделения данных на эллиптической кривой над конечным кольцом.
3.4. Выводы по третьей главе
4. МОДЕЛИРОВАНИЕ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ СТРУКТУР НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ В СРЕДЕ РАЗРАБОТКИ В ОКТ А 0 ОЕЬРН
4.1. Модель вычислительной системы построенной на вычислительной структуре на эллиптической кривой, заданной над конечным кольцом.
4.2. Выбор набора оснований СОК для вычислительных систем, построенных на эллиптической кривой, заданной над конечным кольцом
4.3. Моделирования и оценка производительности разработанных алгоритмов
4.4. Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Под вычислительной структурой понимается совокупность некоторых информационных единиц, между которыми существуют определенные отношения . Вычислительная структура ВС включает в себя структуру информации, структуру алгоритма, структуру памяти, структуру управления. Статистический. Динамический структура управления, структура алгоритма. Для построения вычислительной структуры на эллиптической кривой
введем понятие эллиптической кривой 7,9. Определение 1. Пусть р 3 простое число. Пусть А,Вгр такие, что 4А2 В 0. Ах В 1. О точка в бесконечности. Представление эллиптической кривой в виде уравнения 1. Вейерштрассе. Обозначим количество точек на эллиптической кривой Е через . УзЧ1ЪУ1 И
5. Множество точек эллиптической кривой Е с заданной таким образом операцией образуют абелевую группу. И операции сложения и удвоения точек задаются следующим образом Пусть x,, Р2х2,У2гг рр2 0, I Р2. Уз зж, 2, , 1. ГДе зд2 4 . Обращая внимание на формулы 1. ВС будет асимптотическая сложность работы алгоритмов по выполнению следующих операций сложения, вычитания, умножения, редукция в разных системах счисления. ВС и определяется структура памяти. В дальнейшем мы будем использовать структуру управления на языке высокого уровня. Управление на машинном уровне мы рассматривать не будем. Сравнительный анализ показателей структуры алгоритма ВС приведен в таблице 1. Таблица 1. Показатели асимптотической сложности работы алгоритмов в разных системах счисления. Сравнивая 1 и 2 строку таблицы 1. ВС лучше использовать СОК так как они выигрывают при выполнении операций редукция и умножения. Структуру памяти целесообразно задать с помощью массивов. Так как это украшает доступ к данным используя индекс элемента. СБИС, в том числе на нетрадиционных перспективных СБИС таких, в частности, как оптоэлектронные СБИС, СБИС на многозначной логике и других , 3,5. Отмечены, важные достоинства, ВС идеально согласуются с концепциями передовых компьютерных идеологий, в том числе положенных в основу суперЭВМ, мультипроцессорных, многомашинных, транспьютерных, нейронносетевых, отказоустойчивы и тому подобных систем параллельной обработки информации , , , . Одним из наиболее перспективных и актуальных направлений современной криптографии является разработка так называемых систем активной безопасности. Это обусловлено тем, что на данном этапе развития методов и средств защиты информации произошли существенные изменения в понимании предмета криптографии, роли и задач криптографической науки. Согласно определению, данному одним из ведущих мировых ученных в области обеспечения безопасности О. СоМгЫсЬ 0, современная обеспечение безопасности это наука о методах конструирования схем информационного обмена, устойчивых против преднамеренных попыток отклонения схемы от
предписанного ей функционального значения. Необходимо отметить, что традиционные методы защиты информации, используемые на различных уровнях модели взаимодействия вычислительных систем, обеспечивают достаточно высокую степень защиты данных, передаваемых по каналам связи. В настоящее время наиболее вероятным способом нарушения безопасности системы является прямое раскрытие данных, хранящихся в памяти вычислительных машин. Это может произойти либо вследствие воздействия внутренних угроз таких, как раскрытие ключей администратором или дилером, подкуп обслуживающего персонала, допуск к системе посторонних лиц, либо как следствие действий внешнего противника хакеры, внедрение в систему вредоносного программного обеспечения и т. Основными методами защиты от таких угроз являются периодическое обновление и пространственное разделение данных. Периодическое обновление данных информации включает в себя такие методы защиты, как применение многоуровневых систем, смену данных, применение одноразовых паролей и т. Мы видим, что основу периодического обновления данных составляют две основные группы методов защиты передаваемых данных 1управление данной системой и 2метод паролей. Остановимся на второй группе методов, основным элементом которой является понятие пароля.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.571, запросов: 244