Второй раздел.

Oct 28, 2012 22:19

Таким образом, основными резервами ускорения реализации алгоритмов защиты информации в компьютерных системах является распараллеливание соответствующих вычислительных процедур и применения специализированных аппаратных средств реализации алгоритмов. Основными резервами уменьшения затрат времени на реализацию оценки уровня защищенности данных криптографическими алгоритмами кроме распараллеливания является разработка и использование более эффективных в вычислительном плане методов тестирования.
Второй раздел диссертации посвящена разработке организации распараллеливания вычисления хэш-сигнатур для систем обеспечения целостности информации в компьютерных сетях.
Практически все современные хеш-алгоритмы, такими как SHA-1, MD-5, RIPEMD-160 и ГОСТ Р.34.11-94 структурном плане близки между собой: все они реализуют блочно-последовательную организацию сообщений. При этом сообщение М делится на блоки M1, M2, ..., Mn фиксированной длины d и над каждым j-тем блоком Мj, j = 1, ..., n выполняется хеш-преобразования H (s, Mj) результатом которого является t-битная частичная хеш-сигнатура hj, где s - инициирующий код. Соответственно, полная хеш-сигнатура HS (M) информационного сообщения М определяется как сумма по модулю два всех частичных хеш-сигнатур:
(1)
Фактически хеш-алгоритмы представляют собой системы с t булевых нелинейных балансных функций, множество переменных которых образована всем разрядам исходного сообщения, причем дифференциал этих функций по любой подмножеству переменных также представляет собой балансный булеву функцию, т.е. все функции имеют свойство максимума дифференциальной энтропии.

методов, тестирования, разработка, сетях., целостности

Previous post Next post
Up