Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем

Підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку концепції "нульових знань" та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 29.08.2015
Размер файла 54,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Диссертация посвящена проблеме повышения эффективности идентификации абонентов многопользовательских систем за счет снижения риска несанкционированного доступа к ее ресурсам и повышения скорости идентификации.

В работе проведен анализ факторов, влияющих на эффективность идентификации удаленных пользователей интегрированных систем. Основное внимание уделено повышению производительности идентификации.

С теоретической точки зрения, наиболее эффективными являются схемы идентификации, построенные на основе криптографической концепции “нулевых знаний”. Известные схемы реализации этой концепции используют функциональные преобразования, основанные на операциях модульной арифметики, выполняемыми над числами большой разрядности. Вычислительная сложность реализации таких схем идентификации абонентов достаточно высока, что обуславливает невысокую скорость идентификации.

Для повышения производительности схем идентификации, основанных на теоретической концепции ”нулевых знаний” предложена новая технология, предусматривающая использование нелинейных необратимых булевых преобразований. Показано, что для того, чтобы такие преобразования могли быть использованы в схемах идентификации абонентов, необходимо, чтобы они обладали свойством неоднозначности. Поскольку вычислительная сложность реализации булевых преобразований на несколько порядков меньше по сравнению с использованием модулярных преобразований, скорость идентификации может быть существенно повышена. Доказано, что это достигается без увеличения риска несанкционированного доступа к ресурсам системы, поскольку вычислительные сложности решения задач дискретного логарифмирования и нахождения корней системы нелинейных булевых уравнений практически эквивалентны.

Для практической реализации предложенного способа реализации идентификации абонентов на основе концепции “нулевых знаний” с использованием булевых преобразований вместо модулярных операций над многоразрядными числами, разработан метод получения булевых преобразований, обладающих необходимыми свойствами. Метод полностью формализован и позволяет построить процедурную форму булевых преобразований, обладающих свойством неоднозначности. При этом, необратимость таких преобразований обеспечивается нелинейностью составляющих их булевых функций. Предложена процедурная форма булевых преобразований, состоящая из чередующихся слоев фрагментарных нелинейных преобразователей и сумматоров по модулю 2. С использованием предложенного метода абонент самостоятельно получает таблицы истинности фрагментарных нелинейных булевых преобразований и подмножество входных векторов, для которых выходной бинарный вектор имеет одинаковое значение. Это значение и таблицы представляют собой открытый ключ, передаваемый при регистрации системе, а множество входных векторов является закрытым ключом получения прав доступа абонентом.

Исследована зависимость количества входных векторов, составляющих закрытый ключ от размера фрагментов процедурной формы, получены соотвествующие аналитические зависимости.

В работе исследована также возможность использования в качестве необратимого неоднозначного преобразования при реализации теоретической концепции “нулевого знания” модели технологии нейронных сетей. Показано, что такими свойствами обладает модель персептрона.

Разработана новая двухуровневая организация идентификации удаленных пользователей которая использует один цикл передачи между пользователями и системой. Предложенная схема не использует списка паролей зарегистрированных пользователей и операций поиска и соответственно не накладывает ограничений на число пользователей. Объем информации, используемой при идентификации в предложенной схеме существенно меньше в сравнении с известными схемами. Это позволяет реализовать хранение и надежную защиту такой информации в специализированной єнергонезависимой памяти.

Другой, предложенный для повышения эффективности идентификации и разделения прав доступа абонентов подход имеет в основе использование хеш-памяти и учитывает многоуровневый характер организации памяти современных компьютерных систем. Разработана вероятностная модель хеш-поиска в квазипостоянных массивах ключей, хранящихся в двухуровневой памяти. На основе этой модели предложена эффективная организация хеш-доступа к идентификационной информации. Показано, что предложенная организация хеш-поиска требует не более одного обращения к медленной памяти нижнего уровня.

Предложенные методы повышения эффективности идентификации удаленных абонентов реализованы в виде готовых к практическому применению программных средств. Проведенные с их использованием экспериментальные исследования доказали справедливость полученных в работе теоретических решений актуальной задачи усовершенствования идентификации абонентов и их практическую эффективность.

Ключевые слова: схемы идентификации, интерактивная идентификация, несанкционированный доступ, идентификация на основе концепции нулевых знаний, нелинейные булевы функциональные преобразования.

Eyad (M.M.) A. Shahroury. Methods and tools for increasing the efficiency of the multi-user system abonent identifications. - Manuscript.

Thesis for a Ph.D. degree by specialty 05.13.05 - Computer system and components.

National Technical University of Ukraine “Kiev Polytechnic Institute”, Kiev, 2008.

Thesis is dedicated to a problem of increasing of efficiency of of the multi-user system abonent identifications by impairsing the risk of illegal access to system resources and by incresing of identification prodactivity.

In this work the analysis the factors which affect on efficiency of identification of remote user of integrate systems have been workwed out. The main attention is concentrated to identification performance increase.

From the theoretical point of view the most effectivness schemes of abonent identification are based on conception of zero-knowledge. But such schemes utilized the function transfirmation based on modular arithemic which calculate slowly. For zero-knowledge based identification performanse increase the new tecnology base on special boolean transformation has been proposed. It has been shown that utilization of proposed identification tecnology allowed to increase the identification rate by 2-3 orders.

The new two-level organization of identification of remote abonent, which requires one communication between users and verifiers in system has been proposed. Presented organization does not imply the password list of the legal users and searching operations and correspondingly does not impose restrictions on the number of users. The information capacity to be stored in secret is much less in the proposed identification scheme as compared to the known ones.

Another proposed approach is based on utilization of hash-memory and takes into account multilevel modern memory organization. The probabilistic model of hash-searching in near-permanent keys arrays which are storages in two-level memory has been developed. On the base of this model the effectiveness organization of hash-access to identification information has been proposed. It has been shown that proposed hash-access organization requires ensure no more then one access to slow low-level memory.

Key words: identifications schemes, interactive identification, zero-knowledge identification schemes, nonlinear Boolean function transformations.

Размещено на Allbest.ru

...

Подобные документы

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Шаблони багатошарової архітектури. Методика застосування LINQ to SQL при розробці програмного забезпечення засобами Visual Studio. Підвищення ефективності навчального процесу, шляхом розробки та застосування засобів візуалізації технології LINQ to SQL.

    дипломная работа [1,3 M], добавлен 24.01.2015

  • Аналіз технічного завдання: призначення розробки, відомості про LAN-мережі. Принципи ідентифікації вузлів комп’ютерної мережі в багатозадачних операційних системах. Проектування компонентів програми. Аналіз синтаксису Bash. Результати тестування.

    курсовая работа [645,6 K], добавлен 23.01.2012

  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат [125,8 K], добавлен 19.12.2010

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Стан і перспективи розвитку інформаційних систем керування бізнесом. Архітектура корпоративних інформаційний систем (КІС). Інструментальні засоби їх розробки і підтримки. Методи створення автоматизованих інформаційних систем. Система управління ЕRP.

    лекция [1,5 M], добавлен 23.03.2010

  • Теорія обчислювальних систем. Режим обробки, що визначає порядок функціонування системи. Клас оброблюваних задач і порядок їхнього надходження в систему. Порядок ідентифікації обчислювальної системи. Математично задача синтезу обчислювальної системи.

    реферат [33,7 K], добавлен 08.09.2011

  • Тенденції розвитку інформаційних технологій, зростання складності інформаційних систем, створюваних у різних галузях. Засоби, що реалізують CASE-технологію створення і супроводу інформаційних систем. Автоматизація розробки програмного забезпечення.

    реферат [21,5 K], добавлен 21.03.2011

  • Існуючі технології інтерфейсів, критерії та оцінка їх ефективності. Голосовий інтерфейс та його практичне застосування, особливості реалізації в AutoCAD. Методика побудови та оцінювання ефективності, а також розробка програм з голосовим інтерфейсом.

    дипломная работа [1,1 M], добавлен 30.10.2014

  • Вивчення інтерфейсу, архітектури, функцій (генерування криптографічних послідовностей випадкових чисел, операції із електронним підписом) бібліотеки CryptoAPI. Розгляд способів ідентифікації та аутентифікації як захисту від несанкціонового доступу.

    реферат [502,9 K], добавлен 06.04.2010

  • Оцінювання та засоби підвищення надійності інформаційних технологій протягом усього життєвого циклу програмного забезпечення на основі негомогенного пуасонівського процесу та обчислення її параметрів, з урахуванням сучасних тенденцій тестування.

    автореферат [52,0 K], добавлен 10.12.2010

  • Аналіз інформаційних систем, етапів обробки інформації, Web-програмування. Огляд засобів ідентифікації користувача в САТДН. Розробка інформаційної і адміністративної підсистем для системи автоматизованого тестування для дистанційного навчання (САТДН).

    дипломная работа [10,3 M], добавлен 21.04.2014

  • Підвищення продуктивності мікропроцесорних систем. Основні напрями вдосконалення архітектури сучасних обчислювальних систем. Багатоядерні МП та багатопроцесорні МПС. Конвеєризація та розпаралелювання обчислень. Суперкомп'ютери - надвисоки швидкості.

    лекция [408,1 K], добавлен 13.04.2008

  • Використання автоматичних систем інформаційного пошуку для зменшення "інформаційного перевантаження". Методи організації пошуку: атрибутивний, повнотекстовий і вибірка видань. Тематичні каталоги та пошукові машини. Системи Yandex, Rambler та Google.

    реферат [333,0 K], добавлен 18.05.2011

  • Імовірнисний підхід у теорії ощадливого кодування. Оцінка інформативності ознак та їх оптимальна градація. Застосування імовірнісних методів для підвищення ефективності ощадливого кодування відеоінформації. Ефективні алгоритми кодування інформації.

    реферат [1,6 M], добавлен 29.06.2009

  • Інформаційна технологія як система методів і способів збору, передачі, нагромадження, збереження, подання й використання інформації на основі застосування технічних засобів, етапи їх розвитку. Розповсюдження та використання інформаційних технологій.

    презентация [3,5 M], добавлен 12.06.2014

  • Концепції об'єктно-орієнтованого програмування. Спеціалізовані засоби розробки програмного забезпечення мовою Delphi. Загальні питання побудови та використання сучасних систем об’єктно-орієнтованного та візуального проектування програмних засобів.

    курсовая работа [201,4 K], добавлен 01.04.2016

  • Побудова і декомпозиція корпоративної комп'ютерної мережі з різною кількістю абонентів у системі проектування "Packet Tracer". Фіксація даних по завантаженню комутаторів і часу транзакції абонентів. Принципи висхідного та низхідного конструювання мережі.

    курсовая работа [2,5 M], добавлен 24.09.2010

  • Критерії процесу та вибір альтернативного рішення. Методи організації інформаційних систем. Інформаційні технології. Історія розвитку персональних компьютерів, компьютерних мереж та їх зв’язок з розвитком інформаційних систем управління економікою.

    контрольная работа [36,5 K], добавлен 27.10.2008

  • Фізичні характеристики компакт-диска. Помилки та можливості їх появи. Коди Ріда-Соломона. Проблеми захисту інформації. Основні загрози та методи їх рішень. Боротьба з комп’ютерним піратством. Аутентифікація за допомогою ідентифікації лазерного диску.

    дипломная работа [74,6 K], добавлен 25.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.