Институт информационных технологий и телекоммуникаций 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Институт информационных технологий и телекоммуникаций



МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГАОУ ВПО «Северо-Кавказский федеральный университет»

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ

Кафедра организации и технологии защиты информации

 

Утверждена приказом по университету от «14» февраля 2013 г. №241/с Допущена к защите «21» мая 2013 г. Зав. кафедрой организации и технологии защиты информации канд. техн. наук, доцент   ________________В.И. Петренко М.П.

 

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА

 

РАЗРАБОТКА АЛГОРИТМА СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ ДЛЯ КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЙ

Дата защиты: «____» июня 2013 г.     Оценка ___________________   Выполнил: Иванов Николай Сергеевич студент 5 курса специальности «Организация и технология защиты информации» очной формы обучения _______________________________   Научный руководитель: Петров Владимир Михайлович канд. техн. наук, доцент, доцент кафедры организации и технологии защиты информации

 

Ставрополь, 2013 г.

ФГАОУ ВПО «Северо-Кавказский федеральный университет»

Очная форма обучения

 

Институт информационных технологий и телекоммуникаций
Кафедра организации и технология защиты информации
Специальность Организация и технология защиты информации
     
  УТВЕРЖДАЮ
Зав. кафедрой ОТЗИ
канд. техн. наук, доцент
В.И. Петренко
«03» ноября 2012 г.

 

ЗАДАНИЕ

НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ

Студенту Иванову Николаю Сергеевичу
(фамилия, имя, отчество)
1. Тема работы Разработка алгоритма суммирования чисел по модулю
для криптографических приложений
 
утверждена приказом по университету от «14» февраля 2013 г., № 241/с
2. Срок сдачи студентом законченной работы «06» мая 2013 г.
3. Исходные данные к работе  
Проанализировать архитектуру и принципы построения цифровых сигнальных
микропроцессоров TMS320C54x от Texas Instruments и DSP563X от Motorola.
Метод реализации алгоритма: параллельный сумматор по модулю с
последовательным переносом.
Разрядность чисел 16, разрядность модуля -16.
4. Содержание расчетно-пояснительной записки (перечень подлежащих
разработке вопросов)  
1. Проанализировать порядок использования задач суммирования чисел по
модулю в криптографических приложениях.
2. Выполнить аналитический обзор архитектуры и принципов построения
современных цифровых сигнальных процессоров.
3. Разработать практические рекомендации по использованию алгоритмов
суммирования чисел по модулю в цифровых сигнальных процессорах.
 
 
 
 
 
 
5. Перечень графического материала (с точным указанием обязательных
чертежей, графиков, карт)  
 
               

 

6. Консультанты по работе с указанием относящихся к ним разделов работы

Раздел Консультант Подпись, задание выдал Дата, задание принял
       
       
       

 

7. Дата выдачи задания «03» ноября 2012 г.

 

Руководитель ________________________________ В.М. Петров

(подпись)

Задание принял к исполнению __________________ Н.С. Иванов

(подпись)

 

КАЛЕНДАРНЫЙ ПЛАН

Наименование этапов выпускной квалификационной работы Срок выполнения работы Примечание
1. Анализ литературы по теме работы до 11.03.13  
2. Классификация и обзор предпосылок возникновения уязвимостей мобильных устройств до 18.03.13  
3. Анализ возможностей и классификация вредоносного программного обеспечения для мобильных устройств до 25.03.13  
4. Обзор существующего антивирусного программного обеспечения для мобильных устройств и разработка рекомендаций по его использованию до 01.04.13  
5. Разработка рекомендаций для защиты информации в мобильных устройствах до 08.04.13  
6. Написание пояснительной записки до 15.04.13  
7. Разработка доклада до 22.04.13  
8. Предварительная защита до 25.04.13  
9. Корректировка работы до 05.05.13  
10. Рецензирование до 17.05.13  

 

Студент _____________________________________ Н.С. Иванов

(подпись)

Руководитель работы__________________________ В.М. Петров

(подпись)

 


СОДЕРЖАНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.. 6

ВВЕДЕНИЕ. 7

1 АНАЛИЗ ИСПОЛЬЗОВАНИЯ ЗАДАЧ СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ В КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ.. 11

1.1 Обзор проблем защиты информации в компьютерных системах. 11

1.2 Обзор основных задач криптографии использующих суммирование чисел по модулю 11

1.2.1 Задача обеспечения секретности передаваемых сообщений. 11

1.2.2 Использование криптографических методов при автоматизации процессов передачи и обработки информации. 12

1.3 Выводы по главе. 13

2 АНАЛИТИЧЕСКИЙ ОБЗОР АРХИТЕКТУРЫ И ПРИНЦИПОВ ПОСТРОЕНИЯ СОВРЕМЕННЫХ ЦИФРОВЫХ СИГНАЛЬНЫХ ПРОЦЕССОРОВ 14

2.1 Классификация универсальных и специализированных цифровых сигнальных процессоров. 14

2.2 Общие аппаратные архитектуры используемые для цифровой обработки сигналов 15

2.2.1 Основные особенности гарвардской архитектуры.. 15

2.2.2 Особенности конвейерной обработки задач. 17

2.2.3 Общие принципы построения аппаратных умножителей. 17

2.3 Общие принципы построения универсальных цифровых сигнальных процессоров. 18

2.3.1 Особенности архитектуры с фиксированной запятой. 18

2.3.2 Построение процессоров с плавающей запятой. 19

2.4 Особенности построения специализированных цифровых сигнальных процессоров. 19

2.5 Выводы по главе. 20

3 РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ АЛГОРИТМОВ СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ ДЛЯ ЦИФРОВОГО СИГНАЛЬНОГО ПРОЦЕССОРА.. 23

3.1 Классификация и основные принципы построения сумматоров. 23

3.2 Схемотехнические решения построения сумматоров. 23

3.3 Обоснование основных требований к аппаратным средствам реализации алгоритмов суммирования чисел по модулю в криптографических приложениях 23

3.4 Синтез алгебраических основ суммирования чисел по произвольному модулю 24

3.5 Алгоритм нахождения суммы чисел по модулю.. 24

3.6 Алгоритм реализации многоразрядного параллельного сумматора по модулю с последовательным переносом. 26

3.7 Выводы по главе. 27

ЗАКЛЮЧЕНИЕ. 28

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ.. 30

 

ВВЕДЕНИЕ

В практической деятельности для решения многочисленных проблем информационной безопасности широкое применение нашли криптографические методы [1-4]. В проблематике современной криптографии можно выделить следующие три типа основных задач [4]:

- обеспечение конфиденциальности (секретности);

- обеспечение анонимности (неотслеживаемости);

- обеспечение аутентификации информации и источника сообщений.

Первый тип задач относится к защите информации от несанкционированного доступа с использованием шифрования по секретному ключу. Доступ к информации имеют только обладатели секретного ключа. Такие задачи решаются с помощью одноключевых криптосистем, которые применяются человечеством уже несколько тысячелетий. Второй и третий типы задач обязаны своей постановкой массовому применению электрических способов обработки и передачи информации. Решение задач обеспечения анонимности (при обращении электронных денег или при тайном электронном голосовании) и аутентификации информации связано с открытием двухключевой криптографии, сделанным около 30 лет назад [5]. С того момента проблематика двухключевой криптографии является наиболее интенсивно развивающимся направлением современной криптографии. Появившееся новое направление криптографии востребовало широкого применения теории чисел, комбинаторики, теории сложности, дискретной математики и других ее разделов [6-9]. Предоставленная двухключевой криптографией возможность эффективного решения новых типов задач привела к возникновению и широкому практическому использованию новых информационных технологий, дающих существенную экономическую отдачу. В последнее время широко обсуждается проблема электронного правительства, под которым понимается максимальное использование компьютерной техники и электронного документооборота по реализации управленческих функций правительства. Основой придания юридической значимости электронной информации, циркулирующей в информационных системах в банковской сфере, управленческой деятельности правительства и других государственных органов, включая вооруженные силы и спецслужбы, является двухключевая криптография, обеспечивающая эффективные решения по обеспечению аутентификации и неотслеживаемости. Использование криптографии в современных информационных системах позволяет достигнуть не только максимальной оперативности в финансовой, деловой и управленческой деятельности, но и создать практически непреодолимые преграды для многих противоправных и антиобщественных действий преступных элементов, включая решение проблемы фальсификации денег и ценных бумаг [2].

Реализация основных задач криптографии в настоящее время невозможна без использования специализированных цифровых сигнальных процессоров. Поэтому вопросы, определяющие эффективность функционирования таких процессоров являются наиважнейшими при их проектировании и создании, определяя тем самым актуальность выбранной темы работы.

Цель данной работы – повышение эффективности функционирования цифровых сигнальных процессоров в криптографических приложениях.

Объектом исследования данной работы являются методы нахождения суммы чисел по модулю для цифровых сигнальных процессоров.

Предметом исследования являются алгоритмы формирования суммы по произвольному модулю от числа и аппаратные решения для их реализации.

Теоретико - методологическую базу исследования составляют научная и учебная литература по данной проблематике, публикации в специализированной периодической печати, материалы конференций, ресурсы интернет.

Задачи дипломной работы:

- проанализировать порядок использования задач суммирования чисел по модулю в криптографических приложениях;

- выполнить аналитический обзор архитектуры и принципов построения современных цифровых сигнальных процессоров;

- разработать практические рекомендации по использованию алгоритмов суммирования чисел по модулю в цифровых сигнальных процессорах.

Методы исследования: анализ литературы по теме дипломной работы, моделирование сумматора по модулю программными средствами, классификация цифровых сигнальных процессоров.

Теоретическая значимость данного исследования заключается в том, что материалы, изложенные в работе, представляют углубленное и систематизированное освещение разработки рекомендаций по использованию алгоритмов суммирования чисел по модулю для цифровых сигнальных процессоров.

Практическая значимость дипломной работы определяется возможностью применения её результатов в криптографических приложениях.

Дипломная работа состоит из введения, трех глав, заключения и списка использованных источников.

Во введении обосновывается выбор темы, ее актуальность, предмет и объект исследования, методы исследования, определяется теоретическая и практическая значимость, формулируются цели и задачи данного исследования.

В первой главе проанализирован порядок использования задач нахождения суммы чисел по модулю в криптографических приложениях. Выполнен анализ существующих проблемы защиты информации в компьютерных системах. Проведен обзор основных задач криптографии, использующих нахождения суммы чисел по модулю. Как наиболее важные, выделены задачи обеспечения секретности передаваемых сообщений и использования криптографических методов автоматизации процессов передачи и обработки информации.

Во второй главе проведен аналитический обзор архитектуры и принципов построения современных цифровых сигнальных процессоров. Выполнена классификация цифровых сигнальных процессоров, проанализированы особенности реализации гарвардской архитектуры, методы конвейерного выполнения задач и принципы построения аппаратных умножителей. Рассмотрены принципы построения универсальных и специализированных сигнальных процессоров. Определено место выполнения суммирования чисел по модулю в цифровом сигнальном процессоре.

В третьей главе разработаны практические рекомендации по возможному применению исследованных алгоритмов в цифровых сигнальных процессорах для реализации криптографических методов работы с информацией. Синтезированы алгебраические правила формирования суммы чисел по модулю. Предложены технические решения для цифровых сигнальных процессоров, реализующие разработанные алгоритмы.

В заключении выполнен анализ проделанной работы, и оценены результаты исследования.

Выводы по главе

В результате анализа проблем защиты информации в компьютерных системах было выявлено, что:

– основными задачами криптографии, использующими суммирование чисел по модулю являются задачи обеспечения секретности передаваемых сообщений и задачи использования криптографических методов автоматизации процессов передачи и обработки информации;

– для эффективного решения этих задач в реальном масштабе времени необходимо использовать специализированные цифровые сигнальные процессоры.

Следовательно, необходимо проанализировать архитектуру и принципы построения современных цифровых сигнальных процессоров и определить их место в криптографических приложениях.

Выводы по главе

В последние годы вопрос выбора процессора ЦОС для конкретного приложения становится важным, поскольку число доступных процессоров продолжает расти [20, 22, 23]. В число специфических факторов, которые следует рассмотреть при выборе процессора ЦОС для данного приложения, входят архитектурные особенности, скорость выполнения, тип арифметики и длина слова.

1. Архитектурные особенности. Большинство доступных сейчас процессоров ЦОС имеют хорошие архитектуры, ресурсов которых, впрочем, может не хватать для определенного приложения, особенно криптографического. Ключевыми характеристиками процессоров являются размер встроенной памяти, наличие специальных команд и возможности ввода-вывода. Наличие встроенной памяти — необходимое требование в большинстве приложений ЦОС реального времени, поскольку это означает быстрый доступ к данным и быстрое выполнение программы. В зависимости от приложения важен богатый набор специальных команд поддержки операций ЦОС, например, возможность организации циклов с нулевыми служебными издержками, специализированные команды ЦОС и круговая адресация.

2. Скорость выполнения. Поскольку большинство задач ЦОС требует срочного решения, важной мерой производительности является скорость процессоров ЦОС. Традиционно двумя основными единицами измерения этой величины являются тактовая частота процессора в мегагерцах и число выполняемых команд в миллионах команд за секунду (Million Instructions Per Second — MIPS) или, если используются процессоры ЦОС с плавающей запятой, в миллионах операций с плавающей запятой в секунду (million floating-point operations per second - MFLOPS). Впрочем, подобные меры могут в некоторых случаях не подходить из-за значительных отличий в принципах работы различных процессоров ЦОС, большинство из которых может выполнять несколько операций в одной машинной команде. Например, в семействе процессоров С62х возможно выполнение восьми команд за такт. Для разных процессоров также отличается число операций, выполняемых в каждом такте. Следовательно, сравнивать скорости работы процессоров на основе названных выше мер бессмысленно. Альтернативная мера основана на скорости выполнения контрольных алгоритмов [20]- например, центральных алгоритмов ЦОС, таких как БПФ, КИХ- и БИХ- фильтрация.

3. Тип арифметики. Двумя наиболее распространенными типами арифметики, используемыми в современных процессорах ЦОС, являются арифметики с фиксированной и плавающей запятой. Арифметика с плавающей запятой — это естественный выбор в приложениях с широкими и переменными требованиями к динамическому диапазону (динамический диапазон можно определить как разность между наибольшим и наименьшим уровнем сигнала, который можно представить, или как разность между наибольшим сигналом и минимальным уровнем шума, измеренными в децибелах). Процессоры с фиксированной запятой предпочтительны с точки зрения низкой стоимости, они подходят для массового производства (например, сотовые телефоны и компьютерные дисководы). При использовании арифметики с фиксированной запятой возникают вопросы, связанные с ограничениями динамического диапазона, которые обязательно должен рассмотреть разработчик

4. Длина слова. Еще одним важным параметром в ЦОС является длина слова данных процессора, поскольку она может существенно влиять на качество обработки сигнала. Этот параметр определяет, насколько точно можно представить параметры и результаты операций ЦОС.

 

РАЗРАБОТКА ПРАКТИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ АЛГОРИТМОВ СУММИРОВАНИЯ ЧИСЕЛ ПО МОДУЛЮ ДЛЯ ЦИФРОВОГО СИГНАЛЬНОГО ПРОЦЕССОРА

Выводы по главе

Реализация алгоритмов нахождения суммы чисел по модулю в цифровых сигнальных процессорах для криптографических приложений должна обеспечить следующие требования:

- работу цифровых сигнальных процессоров в реальном масштабе времени;

- отсутствие ограничений по значениям используемых модулей;

- возможность оперативной смены используемого модуля;

- разумный объем используемого оборудования;

- возможность наращивания структуры при повышении разрядности используемых чисел.

Разработанные алгоритмы и технические решения для цифровых сигнальных процессоров на их основе позволят существенно увеличить скорость обработки данных в криптографических приложениях.

ЗАКЛЮЧЕНИЕ

В дипломной работе решены задачи по теоретическому обоснованию нахождения суммы чисел по модулю в криптографических приложениях, проведен анализ архитектуры и принципов построения современных цифровых сигнальных процессоров, разработаны рекомендации по использованию алгоритмов нахождения суммы чисел по модулю в цифровых сигнальных процессорах.

В результате анализа проблем защиты информации в компьютерных системах было выявлено, что:

– основными задачами криптографии, использующими вычисление суммы чисел по модулю являются задачи обеспечения секретности передаваемых сообщений и задачи использования криптографических методов автоматизации процессов передачи и обработки информации;

– для эффективного решения этих задач в реальном масштабе времени необходимо использовать специализированные цифровые сигнальные процессоры, предварительно проанализировав архитектуру и принципы их построения.

При анализе архитектуры и принципов построения современных цифровых сигнальных процессоров было показано, что при выборе процессора цифровой обработки сигналов для криптографических приложений следует учитывать такие специфические факторы как архитектурные особенности, скорость выполнения, тип арифметики и длину слова

Реализация алгоритмов нахождения суммы чисел по модулю в цифровых сигнальных процессорах для криптографических приложений должна обеспечить следующие требования:

- работу цифровых сигнальных процессоров в реальном масштабе времени;

- отсутствие ограничений по значениям используемых модулей;

- возможность оперативной смены используемого модуля;

- разумный объем используемого оборудования;

- возможность наращивания структуры при повышении разрядности используемых чисел.

На основании обоснованных требований к аппаратным средствам реализации алгоритмов нахождения суммы чисел по модулю в криптографических приложениях были разработаны практические рекомендации по использованию алгоритма нахождения суммы чисел по модулю. В результате исследований были также предложены технические решения для реализации разработанных алгоритмов аппаратными средствами в цифровых сигнальных процессорах. Разработанные алгоритмы и технические решения для цифровых сигнальных процессоров на их основе позволят существенно увеличить скорость обработки данных в криптографических приложениях.

 

ПРИЛОЖЕНИЕ А

(обязательное)

Алгоритм реализации многоразрядного параллельного сумматора

При сложении двух чисел, представленных в виде двоичных кодов
A (a 1,..., an) и B (b 1,..., bn) образуется сумма С (с 1,..., сn+ 1). Чтобы найти результат суммирования чисел A и B по модулю M (m 1, … mn+ 1), необходимо найти решение разности С (с 1,..., сn+ 1) – M (m 1, …, mn+ 1). Если полученное значение отрицательно, то S (s 1,…, sn+ 1)= С (с 1,..., сn+ 1), если положительное, то S (s 1,…, sn+ 1)= С (с 1,..., сn+ 1) – M (m 1, …, mn+ 1).

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГАОУ ВПО «Северо-Кавказский федеральный университет»

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ



Поделиться:


Последнее изменение этой страницы: 2017-02-06; просмотров: 143; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.88.249 (0.052 с.)