Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях

Разработка математических моделей модулярных нейронных вычислительных структур для решения задач защиты данных в компьютерных сетях

Автор: Евдокимов, Алексей Алексеевич

Шифр специальности: 05.13.18

Научная степень: Кандидатская

Год защиты: 2004

Место защиты: Ставрополь

Количество страниц: 199 с. ил.

Артикул: 2741404

Автор: Евдокимов, Алексей Алексеевич

Стоимость: 250 руб.

СОДЕРЖАНИЕ
Введение
1. АНАЛИТИЧЕСКИЙ ОБЗОР АКТИВНЫХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ.
1.1. Анализ математических моделей системы пролонгированной безопасности
1.2. Модель вычислительной сети в рамках активной безопасности
1.3. Сравнительный анализ моделей построения современных криптопроцессоров.
1.4. Постановка задачи исследований.
Выводы по первой главе
2. РАЗРАБОТКА МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ПРОЛОНГИРОВАННОЙ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ НА ОСНОВЕ ИСКУССТВЕННЫХ НЕЙРОННЫХ СЕТЕЙ
2.1. Структурно разрядный синтез нейронных сетей в ОРрп в задаче
обновления криптографических ключей..
2.2. Разработка методов пролонгации модулярной пороговой схемы
2.3. Развитие модели порогового разделения файла на базе
Китайской теоремы об остатках.
2.4. Метод передачи информации по открытому каналу на основе
модулярного представления и асимметричной системы шифрования Выводы по второй главе
3. РАЗРАБОТКА АРХИТЕКТУРЫ НЕЙРОСЕТЕВОГО МУЛЬТИПРОЦЕССОРА НА ОСНОВЕ ВЫЧИСЛИТЕЛЬНЫХ МОДЕЛЕЙ
3.1. Модель криптографического нейромультисопроцессора
3.2. Модели основных функциональных блоков .
нейромультисопроцессора
3.3. Вычислительная модель устройства для преобразования чисел из системы остаточных классов в позиционную систему счисления
3.4. Вычислительные модели устройств многоместного сложения
взвешенных компонент входного сигнала формального нейрона
Выводы по третьей главе.
4. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ МОДУЛЯРНОГО НЕЙРОМУЛЬТИСОПРОЦЕССОРА НА БАЗЕ ПЛИС
4.1. Модель нейропроцессора на базе ПЛИС типа БРвА.0
4.2. Методика построения криптопроцессора на основе разработанной УШЗЬбиблиотеки нейросетевых модулей
4.3. Оценка эффективности реализации криптографического
мультипроцессора на базе ПЛИС фирмы Хпх
Выводы по четвертой главе.
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ


Рассмотрим З-из-5-схему Шамира и В^=3 Мбайт. В"1 = #5 = 3 Мбайт и В1// = 5В3 = Мбайт. Определим затраты памяти на хранение остатков в соответствии с пороговой схемой на базе КТО []. Определим размер секрета как В5 = т +1 бит. Пусть заданы большие взаимно простые числа /;, < р2 <. Следовательно, [1о? Д] = кс! А] []. В5-Ъ Мбайт. Рассмотрим пороговую З-из-5-схему, d — Мбайт. Шамира. Шамира. ПС используются для пространственного разделения секрета-ключа, который используется в качестве пароля для доступа к определенному процессу или информации. W+1 ^[log2 Д], где Д = min(fc)-max(&-l). В^го = бит. Численный пример. Применение ПС для разделения долгосрочной информации (например, завещание) предлагалось и ранее [], однако, использование порогового разделения файла в приложении отличном от криптографического не рассматривалось. Отметим, что перспективным представляется использование для данной цели модулярную пороговую схему [], поскольку теория коррекции ошибок в СОК является хорошо исследованной на данный момент []. Кроме того, использование порогового разделения файла позволит также исключить третью сторону в процессе разделения секретной информации в системе предоставления доступа. Наиболее развитыми являются методы пролонгации схемы Шамира [, 1], которые реализуют обновление частей секрета без изменения ключа. Таким образом, можно выделить два типа пролонгации - частей через смену ключа и частей без изменения секрета. Методы пролонгации модулярной пороговой схемы также базируются на смене частей, не затрагивая секрета [, ]. В основе данных методов лежит способ шифрования ЭльГамеля. ПС можно классифицировать по методу синхронизации работы пользователей в сети: синхронная и асинхронная пролонгированная система безопасности [, 7]. Последний тип подразумевает асинхронный принцип взаимодействия абонентов: в асинхронной сети фазы смены ключа фиксируются дополнительно введенным синхронизатором, роль которого выполняет главный сервер. Современные компьютерные сети являются асинхронными, поэтому развитие методов асинхронной пролонгации ПС является необходимым. Главный сервер формирует и передает секреты пользователям []. Абоненты обмениваются информацией с главным сервером, в результате чего формируется ключ [1]. Главный сервер отсутствует в пороговой схеме. К данной группе можно отнести методы на основе обмена ключами Диффи-Хеллмана, метод формирования общего секрета на базе схемы Шамира (метод Пэдерсона [1]), метод на основе эффекта синхронизации нейронных сетей (ключи формируются весовыми коэффициентами нейронных сетей во время их взаимного обучения [, 3]). Главный недостаток данных методов - необходимость передачи данных по сети, что способствует проведению атаки активным противником посредством искажения передаваемой информации, что в свою очередь требует введения дополнительных методов верификации полученных данных. Другой подход заключается в построении пространственно-разделенной между абонентами функции генерации секретов [5], которая позволяет получать каждому пользователю ПС свой секрет без обмена секретными данными по компьютерной сети. В [9] для смены ключей предлагается использовать перебирающие последовательности, в частности, последовательность элементов коммутативной группы поля Галуа, полученную посредством возведения в степень порождающего элемента, который является ключом криптосистемы. Данный метод предполагает наличие у каждого абонента генератора его частного секрета, который производит ключ после каждого сеанса, и базируется на сложности задачи дискретного логарифмирования. Данный метод получил название «блуждающие» ключи. Разработка метода обновления секрета по принципу «блуждающих» ключей для модулярной пороговой схемы осложнена структурой доступа. Рассмотрим (&,н)-пороговую криптографическую схему пространственного разделения секрета на основе Китайской Теоремы об Остатках (КТО), в которой п участников разделяют секретный ключ и только к или более из них могут восстановить секрет [, ]. Пусть заданы большие взаимно простые числа /? Р^ри_*+1+,. Ключ ?

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.288, запросов: 244