Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Институт информационных технологий и телекоммуникацийСтр 1 из 5Следующая ⇒
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВПО «Северо-Кавказский федеральный университет» ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ Кафедра организации и технологии защиты информации
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
РАЗРАБОТКА АЛГОРИТМА СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ ДЛЯ КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЙ
Ставрополь, 2013 г. ФГАОУ ВПО «Северо-Кавказский федеральный университет» Очная форма обучения
ЗАДАНИЕ НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
6. Консультанты по работе с указанием относящихся к ним разделов работы
Руководитель ________________________________ В.М. Петров (подпись) Задание принял к исполнению __________________ Н.С. Иванов (подпись)
КАЛЕНДАРНЫЙ ПЛАН
Студент _____________________________________ Н.С. Иванов (подпись) Руководитель работы__________________________ В.М. Петров (подпись)
СОДЕРЖАНИЕ СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.. 6 ВВЕДЕНИЕ. 7 1 АНАЛИЗ ИСПОЛЬЗОВАНИЯ ЗАДАЧ СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ В КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ.. 11 1.1 Обзор проблем защиты информации в компьютерных системах. 11 1.2 Обзор основных задач криптографии использующих суммирование чисел по модулю 11
1.2.1 Задача обеспечения секретности передаваемых сообщений. 11 1.2.2 Использование криптографических методов при автоматизации процессов передачи и обработки информации. 12 1.3 Выводы по главе. 13 2 АНАЛИТИЧЕСКИЙ ОБЗОР АРХИТЕКТУРЫ И ПРИНЦИПОВ ПОСТРОЕНИЯ СОВРЕМЕННЫХ ЦИФРОВЫХ СИГНАЛЬНЫХ ПРОЦЕССОРОВ 14 2.1 Классификация универсальных и специализированных цифровых сигнальных процессоров. 14 2.2 Общие аппаратные архитектуры используемые для цифровой обработки сигналов 15 2.2.1 Основные особенности гарвардской архитектуры.. 15 2.2.2 Особенности конвейерной обработки задач. 17 2.2.3 Общие принципы построения аппаратных умножителей. 17 2.3 Общие принципы построения универсальных цифровых сигнальных процессоров. 18 2.3.1 Особенности архитектуры с фиксированной запятой. 18 2.3.2 Построение процессоров с плавающей запятой. 19 2.4 Особенности построения специализированных цифровых сигнальных процессоров. 19 2.5 Выводы по главе. 20 3 РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ АЛГОРИТМОВ СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ ДЛЯ ЦИФРОВОГО СИГНАЛЬНОГО ПРОЦЕССОРА.. 23 3.1 Классификация и основные принципы построения сумматоров. 23 3.2 Схемотехнические решения построения сумматоров. 23 3.3 Обоснование основных требований к аппаратным средствам реализации алгоритмов суммирования чисел по модулю в криптографических приложениях 23 3.4 Синтез алгебраических основ суммирования чисел по произвольному модулю 24 3.5 Алгоритм нахождения суммы чисел по модулю.. 24 3.6 Алгоритм реализации многоразрядного параллельного сумматора по модулю с последовательным переносом. 26 3.7 Выводы по главе. 27 ЗАКЛЮЧЕНИЕ. 28 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.. 30
ВВЕДЕНИЕ В практической деятельности для решения многочисленных проблем информационной безопасности широкое применение нашли криптографические методы [1-4]. В проблематике современной криптографии можно выделить следующие три типа основных задач [4]: - обеспечение конфиденциальности (секретности); - обеспечение анонимности (неотслеживаемости); - обеспечение аутентификации информации и источника сообщений. Первый тип задач относится к защите информации от несанкционированного доступа с использованием шифрования по секретному ключу. Доступ к информации имеют только обладатели секретного ключа. Такие задачи решаются с помощью одноключевых криптосистем, которые применяются человечеством уже несколько тысячелетий. Второй и третий типы задач обязаны своей постановкой массовому применению электрических способов обработки и передачи информации. Решение задач обеспечения анонимности (при обращении электронных денег или при тайном электронном голосовании) и аутентификации информации связано с открытием двухключевой криптографии, сделанным около 30 лет назад [5]. С того момента проблематика двухключевой криптографии является наиболее интенсивно развивающимся направлением современной криптографии. Появившееся новое направление криптографии востребовало широкого применения теории чисел, комбинаторики, теории сложности, дискретной математики и других ее разделов [6-9]. Предоставленная двухключевой криптографией возможность эффективного решения новых типов задач привела к возникновению и широкому практическому использованию новых информационных технологий, дающих существенную экономическую отдачу. В последнее время широко обсуждается проблема электронного правительства, под которым понимается максимальное использование компьютерной техники и электронного документооборота по реализации управленческих функций правительства. Основой придания юридической значимости электронной информации, циркулирующей в информационных системах в банковской сфере, управленческой деятельности правительства и других государственных органов, включая вооруженные силы и спецслужбы, является двухключевая криптография, обеспечивающая эффективные решения по обеспечению аутентификации и неотслеживаемости. Использование криптографии в современных информационных системах позволяет достигнуть не только максимальной оперативности в финансовой, деловой и управленческой деятельности, но и создать практически непреодолимые преграды для многих противоправных и антиобщественных действий преступных элементов, включая решение проблемы фальсификации денег и ценных бумаг [2].
Реализация основных задач криптографии в настоящее время невозможна без использования специализированных цифровых сигнальных процессоров. Поэтому вопросы, определяющие эффективность функционирования таких процессоров являются наиважнейшими при их проектировании и создании, определяя тем самым актуальность выбранной темы работы. Цель данной работы – повышение эффективности функционирования цифровых сигнальных процессоров в криптографических приложениях. Объектом исследования данной работы являются методы нахождения суммы чисел по модулю для цифровых сигнальных процессоров. Предметом исследования являются алгоритмы формирования суммы по произвольному модулю от числа и аппаратные решения для их реализации. Теоретико - методологическую базу исследования составляют научная и учебная литература по данной проблематике, публикации в специализированной периодической печати, материалы конференций, ресурсы интернет. Задачи дипломной работы: - проанализировать порядок использования задач суммирования чисел по модулю в криптографических приложениях; - выполнить аналитический обзор архитектуры и принципов построения современных цифровых сигнальных процессоров; - разработать практические рекомендации по использованию алгоритмов суммирования чисел по модулю в цифровых сигнальных процессорах.
Методы исследования: анализ литературы по теме дипломной работы, моделирование сумматора по модулю программными средствами, классификация цифровых сигнальных процессоров. Теоретическая значимость данного исследования заключается в том, что материалы, изложенные в работе, представляют углубленное и систематизированное освещение разработки рекомендаций по использованию алгоритмов суммирования чисел по модулю для цифровых сигнальных процессоров. Практическая значимость дипломной работы определяется возможностью применения её результатов в криптографических приложениях. Дипломная работа состоит из введения, трех глав, заключения и списка использованных источников. Во введении обосновывается выбор темы, ее актуальность, предмет и объект исследования, методы исследования, определяется теоретическая и практическая значимость, формулируются цели и задачи данного исследования. В первой главе проанализирован порядок использования задач нахождения суммы чисел по модулю в криптографических приложениях. Выполнен анализ существующих проблемы защиты информации в компьютерных системах. Проведен обзор основных задач криптографии, использующих нахождения суммы чисел по модулю. Как наиболее важные, выделены задачи обеспечения секретности передаваемых сообщений и использования криптографических методов автоматизации процессов передачи и обработки информации. Во второй главе проведен аналитический обзор архитектуры и принципов построения современных цифровых сигнальных процессоров. Выполнена классификация цифровых сигнальных процессоров, проанализированы особенности реализации гарвардской архитектуры, методы конвейерного выполнения задач и принципы построения аппаратных умножителей. Рассмотрены принципы построения универсальных и специализированных сигнальных процессоров. Определено место выполнения суммирования чисел по модулю в цифровом сигнальном процессоре. В третьей главе разработаны практические рекомендации по возможному применению исследованных алгоритмов в цифровых сигнальных процессорах для реализации криптографических методов работы с информацией. Синтезированы алгебраические правила формирования суммы чисел по модулю. Предложены технические решения для цифровых сигнальных процессоров, реализующие разработанные алгоритмы. В заключении выполнен анализ проделанной работы, и оценены результаты исследования. Выводы по главе В результате анализа проблем защиты информации в компьютерных системах было выявлено, что: – основными задачами криптографии, использующими суммирование чисел по модулю являются задачи обеспечения секретности передаваемых сообщений и задачи использования криптографических методов автоматизации процессов передачи и обработки информации; – для эффективного решения этих задач в реальном масштабе времени необходимо использовать специализированные цифровые сигнальные процессоры.
Следовательно, необходимо проанализировать архитектуру и принципы построения современных цифровых сигнальных процессоров и определить их место в криптографических приложениях. Выводы по главе В последние годы вопрос выбора процессора ЦОС для конкретного приложения становится важным, поскольку число доступных процессоров продолжает расти [20, 22, 23]. В число специфических факторов, которые следует рассмотреть при выборе процессора ЦОС для данного приложения, входят архитектурные особенности, скорость выполнения, тип арифметики и длина слова. 1. Архитектурные особенности. Большинство доступных сейчас процессоров ЦОС имеют хорошие архитектуры, ресурсов которых, впрочем, может не хватать для определенного приложения, особенно криптографического. Ключевыми характеристиками процессоров являются размер встроенной памяти, наличие специальных команд и возможности ввода-вывода. Наличие встроенной памяти — необходимое требование в большинстве приложений ЦОС реального времени, поскольку это означает быстрый доступ к данным и быстрое выполнение программы. В зависимости от приложения важен богатый набор специальных команд поддержки операций ЦОС, например, возможность организации циклов с нулевыми служебными издержками, специализированные команды ЦОС и круговая адресация. 2. Скорость выполнения. Поскольку большинство задач ЦОС требует срочного решения, важной мерой производительности является скорость процессоров ЦОС. Традиционно двумя основными единицами измерения этой величины являются тактовая частота процессора в мегагерцах и число выполняемых команд в миллионах команд за секунду (Million Instructions Per Second — MIPS) или, если используются процессоры ЦОС с плавающей запятой, в миллионах операций с плавающей запятой в секунду (million floating-point operations per second - MFLOPS). Впрочем, подобные меры могут в некоторых случаях не подходить из-за значительных отличий в принципах работы различных процессоров ЦОС, большинство из которых может выполнять несколько операций в одной машинной команде. Например, в семействе процессоров С62х возможно выполнение восьми команд за такт. Для разных процессоров также отличается число операций, выполняемых в каждом такте. Следовательно, сравнивать скорости работы процессоров на основе названных выше мер бессмысленно. Альтернативная мера основана на скорости выполнения контрольных алгоритмов [20]- например, центральных алгоритмов ЦОС, таких как БПФ, КИХ- и БИХ- фильтрация. 3. Тип арифметики. Двумя наиболее распространенными типами арифметики, используемыми в современных процессорах ЦОС, являются арифметики с фиксированной и плавающей запятой. Арифметика с плавающей запятой — это естественный выбор в приложениях с широкими и переменными требованиями к динамическому диапазону (динамический диапазон можно определить как разность между наибольшим и наименьшим уровнем сигнала, который можно представить, или как разность между наибольшим сигналом и минимальным уровнем шума, измеренными в децибелах). Процессоры с фиксированной запятой предпочтительны с точки зрения низкой стоимости, они подходят для массового производства (например, сотовые телефоны и компьютерные дисководы). При использовании арифметики с фиксированной запятой возникают вопросы, связанные с ограничениями динамического диапазона, которые обязательно должен рассмотреть разработчик 4. Длина слова. Еще одним важным параметром в ЦОС является длина слова данных процессора, поскольку она может существенно влиять на качество обработки сигнала. Этот параметр определяет, насколько точно можно представить параметры и результаты операций ЦОС.
РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ АЛГОРИТМОВ СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ ДЛЯ ЦИФРОВОГО СИГНАЛЬНОГО ПРОЦЕССОРА Выводы по главе Реализация алгоритмов нахождения суммы чисел по модулю в цифровых сигнальных процессорах для криптографических приложений должна обеспечить следующие требования: - работу цифровых сигнальных процессоров в реальном масштабе времени; - отсутствие ограничений по значениям используемых модулей; - возможность оперативной смены используемого модуля; - разумный объем используемого оборудования; - возможность наращивания структуры при повышении разрядности используемых чисел. Разработанные алгоритмы и технические решения для цифровых сигнальных процессоров на их основе позволят существенно увеличить скорость обработки данных в криптографических приложениях. ЗАКЛЮЧЕНИЕ В дипломной работе решены задачи по теоретическому обоснованию нахождения суммы чисел по модулю в криптографических приложениях, проведен анализ архитектуры и принципов построения современных цифровых сигнальных процессоров, разработаны рекомендации по использованию алгоритмов нахождения суммы чисел по модулю в цифровых сигнальных процессорах. В результате анализа проблем защиты информации в компьютерных системах было выявлено, что: – основными задачами криптографии, использующими вычисление суммы чисел по модулю являются задачи обеспечения секретности передаваемых сообщений и задачи использования криптографических методов автоматизации процессов передачи и обработки информации; – для эффективного решения этих задач в реальном масштабе времени необходимо использовать специализированные цифровые сигнальные процессоры, предварительно проанализировав архитектуру и принципы их построения. При анализе архитектуры и принципов построения современных цифровых сигнальных процессоров было показано, что при выборе процессора цифровой обработки сигналов для криптографических приложений следует учитывать такие специфические факторы как архитектурные особенности, скорость выполнения, тип арифметики и длину слова Реализация алгоритмов нахождения суммы чисел по модулю в цифровых сигнальных процессорах для криптографических приложений должна обеспечить следующие требования: - работу цифровых сигнальных процессоров в реальном масштабе времени; - отсутствие ограничений по значениям используемых модулей; - возможность оперативной смены используемого модуля; - разумный объем используемого оборудования; - возможность наращивания структуры при повышении разрядности используемых чисел. На основании обоснованных требований к аппаратным средствам реализации алгоритмов нахождения суммы чисел по модулю в криптографических приложениях были разработаны практические рекомендации по использованию алгоритма нахождения суммы чисел по модулю. В результате исследований были также предложены технические решения для реализации разработанных алгоритмов аппаратными средствами в цифровых сигнальных процессорах. Разработанные алгоритмы и технические решения для цифровых сигнальных процессоров на их основе позволят существенно увеличить скорость обработки данных в криптографических приложениях.
ПРИЛОЖЕНИЕ А (обязательное) Алгоритм реализации многоразрядного параллельного сумматора При сложении двух чисел, представленных в виде двоичных кодов МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФГАОУ ВПО «Северо-Кавказский федеральный университет» ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-06; просмотров: 143; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.88.249 (0.052 с.) |