Эффективная модель обработки потоковых данных для многопользовательской криптографической службы | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 26 октября, печатный экземпляр отправим 30 октября.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №17 (359) апрель 2021 г.

Дата публикации: 20.04.2021

Статья просмотрена: 66 раз

Библиографическое описание:

Азамат, А. А. Эффективная модель обработки потоковых данных для многопользовательской криптографической службы / А. А. Азамат. — Текст : непосредственный // Молодой ученый. — 2021. — № 17 (359). — С. 5-7. — URL: https://moluch.ru/archive/359/80190/ (дата обращения: 12.10.2024).



Принимая во внимание потребность в сервисах приложений для массового шифрования и дешифрования данных с высокой степенью параллелизма в области безопасности, в этой статье предлагается двухканальная конвейерная модель параллельной обработки данных (ПОД) в соответствии с характеристиками криптографических операций и реализованными криптографическими операциями перекрестного доступа. потоки данных с различными требованиями к обслуживанию в многопользовательской среде.

Ключевые слова: обработка данных, криптография, безопасность.

Введение

С развитием компьютерных и сетевых технологий большое количество пользователей и предприятий всех видов бизнес-систем ставит огромные проблемы для анализа, обработки и хранения данных бизнес-систем. Между тем, также выдвигается острая потребность в возможностях службы безопасности бизнес-систем. В финансовом бизнесе отражаются не только потребности в безопасности, но и анализ больших данных для поведения пользователей может легко раскрыть личную конфиденциальность пользователей. Уязвимость передачи информации в Интернете вещей может легко стать угрозой безопасности в области промышленного контроля. Использование криптографических методов для обеспечения безопасности бизнеса и данных, а также защиты конфиденциальности пользователей является актуальной задачей на данном этапе и даже в будущем. Следовательно, необходимо изучить быстрые криптографические операции для массовых данных. Поэтому, учитывая требования к безопасности и высокой скорости обработки, крайне важно разработать параллельную систему, которая могла бы удовлетворить требования различных алгоритмов и различных криптографических режимов работы.

Являясь основным направлением исследований и проектирования компьютерной архитектуры, многоядерность играет незаменимую роль в повышении производительности вычислений. Люди провели много исследований по высокоскоростной разработке и реализации самого криптографического алгоритма, а также гетерогенных многоядерных криптопроцессоров. Однако отсутствуют исследования высокоскоростной обработки криптографических сервисов, которые пересекаются друг с другом в многопользовательских сценариях.

Сопутствующие исследования

Являясь основным направлением развития архитектуры процессоров, многоядерные процессоры привели к исследовательскому росту параллельной обработки. Скорость обработки данных повышается за счет многоядерного параллельного выполнения. Здесь возникают две проблемы: многопоточный параллелизм и многозадачный параллелизм. Для многопоточных задач одновременное выполнение нескольких потоков многоядерными процессорами может улучшить производительность обработки. Например, одна задача может быть разделена на три потока для выполнения в следующем порядке: инициализация А, операция В и вывод результатов С. Затем мы можем выполнить ее с помощью трех ядер, как показано на рис. 1. Однопоточная задача. обычно переносится на несколько ядер для выполнения с помощью методов автоматического распараллеливания.

Выполнение многопоточной задачи

Рис. 1. Выполнение многопоточной задачи

Параллелизм должен обеспечивать высокую производительность без значительных накладных расходов. Синхронизация между потоками часто приводит к упорядочиванию параллельных операций, тем самым подрывая потенциальные преимущества параллельного выполнения. Следовательно, эффективное использование синхронизации и координации имеет решающее значение для достижения высокой производительности. Одним из способов достижения этой цели является спекулятивное выполнение, которое обеспечивает одновременную синхронизацию посредством спекуляции потоков или предсказания ветвлений [1]. Успешное предположение сократит часть непрерывного выполнения, но ложное предположение увеличит накладные расходы на отзыв и восстановление.

В многозадачном параллелизме, если каждая задача является многопоточной задачей, из-за независимости задач и независимости потоков метод обработки эквивалентен многопоточной задаче. Если есть однопоточные задачи после того, как они распараллеливаются на несколько потоков, в процессе многозадачного параллельного выполнения появятся некоторые связанные потоки, которые должны обрабатываться по-другому.

Криптографическая служба включает в себя несколько элементов. Например, алгоритм блочного шифрования включает в себя криптографические алгоритмы, ключи, начальные векторы, режимы работы и т. д. Различные криптографические службы имеют разные рабочие элементы. Быстрое внедрение многопользовательских криптографических сервисов относится к области многозадачности параллельного программирования. Высокопроизводительный криптографический сервер как устройство для реализации многопользовательских служб шифрования больших данных должен достигать следующих двух пунктов: во-первых, это корректность пользовательских служб: запросы обработки разных пользователей не могут быть перепутаны, а во-вторых, скорость выполнения обработка данных. Существует много видов исследований по быстрой реализации самого криптографического алгоритма, таких как повышение вычислительной производительности алгоритма блочного шифрования за счет конвейерной обработки [2] и оптимизация ключевых операций алгоритма криптографии с открытым ключом для повышения скорости работы [3]. Некоторые исследования также ускоряют выполнение криптографических операций за счет многоядерного параллелизма. Например, в литературе используются графические процессоры для реализации параллельной обработки части криптографических алгоритмов [4]. Эти результаты исследования обычно представляют собой улучшение производительности одного криптографического алгоритма. В литературе используется гетерогенный многоядерный подход для завершения параллельной обработки нескольких криптографических алгоритмов [5]. Однако не существует предлагаемого метода обработки данных для многопользовательских криптографических служб при наличии нескольких криптографических алгоритмов, нескольких ключей и нескольких потоков данных.

Заключение

Основываясь на характеристиках криптографических операций, в этой статье предлагается двухканальная конвейерная модель параллельной обработки данных DPP для реализации криптографических операций для перекрестных потоков данных с различными требованиями к услугам в многопользовательской среде. Эксперименты с прототипами доказывают, что система в рамках этой модели может реализовать правильную и быструю обработку мультисервисных и персонализированных потоков кросс-данных. Увеличение глубины конвейера криптографического алгоритма и улучшение производительности обработки каждого модуля в конвейере может улучшить общую производительность системы.

Литература:

1. 1. AS Rajam, LE Campostrini, JMM Caamaño и P. Clauss, «Спекулятивное распараллеливание гнезд циклов во время выполнения: к большему объему и эффективности» — Хайдарабад, Индия, 2015.

2. П. Китсос и А. Н. Скодрас, «Реализация FPGA и оценка производительности блочного шифра начального числа» — Корфу, Греция, 2011.

3. С. Линь, С. Хе, Х. Го и Д. Го, «Эффективный алгоритм для вычисления модульного деления по GF в криптографии с эллиптическими кривыми» — Сямэнь, Китай, 2017.

4. Дж. Ма, Х. Чен, Р. Сю и Дж. Ши, «Реализация и оценка различных параллельных проектов AES с использованием CUDA», — Шэньчжэнь, Китай, 2017.

5. С. Ван, Дж. Хан, Й. Ли, Й. Бо и Х. Цзэн, «Четырехъядерный криптографический процессор с частотой 920 МГц, ускоряющий параллельную обработку задач алгоритмов с открытым ключом» — Сан-Хосе, Калифорния, США, 2013.

Основные термины (генерируются автоматически): многопоточная задача, DPP, алгоритм, блочное шифрование, высокая производительность, двухканальная конвейерная модель, криптографический алгоритм, многозадачный параллелизм, многопользовательская среда, обработка данных, операция, параллельная обработка, параллельная обработка данных, поток, самый криптографический алгоритм.


Похожие статьи

Обзор рисков и методов защиты при использовании облачных технологий для хранения и обработки конфиденциальных данных

В этом обзоре рассматривается применение облачных технологий для хранения данных, проблемы безопасности, связанные с использованием облачных сервисов, и предлагаются методы их преодоления. Приводятся примеры успешного использования облачных технологи...

Роль анализа данных в кибербезопасности

В статье рассматривается роль и значение анализа данных для обеспечения кибербезопасности. Отдельно в процессе исследования акцентировано внимание на преимуществах и отличиях аналитики безопасности от обычной системы управления информацией об угрозах...

Методы классификации в решении задач нечеткого сравнения текстовых данных

В рамках данной статьи были рассмотрены методы машинного обучения для решения задачах нечеткого поиска совпадений в фрагментах текстовых данных в рамках предметной области работы с документами, содержащими перечни материально технических ресурсов. Вы...

Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций, что позволит организовать контроль целостности конкр...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели

В работе рассматривается марковская модель многоуровневой системы защиты информации с восстанием защитных свойств системы. Для оценки уровня защищенности системы используется система критериев, отражающих вероятность и время доступа к наиболее важным...

Мониторинг серверов на базе операционных систем семейства Linux: современные подходы и инструменты

В условиях растущей зависимости от информационных технологий и цифровой трансформации, мониторинг серверов на базе операционных систем семейства Linux становится краеугольным камнем для бесперебойной работы бизнес-систем и обеспечения безопасности да...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Интеграция нейросетей в систему менеджмента качества

В условиях быстрого технологического прогресса и усиления конкуренции на рынках, повышение качества продукции и оптимизация производственных процессов являются ключевыми факторами успеха для любой производственной компании. Искусственный интеллект (И...

Характеристика пакетов прикладных программ, используемых корпорациями для оценки рисков

В статье автор сравнивает различные прикладные программы, используемые корпорациями для оценки рисков. Процесс управления рисками достаточно сложный процесс, который включает в себя выявление, оценку и снижение возможных негативных последствий во вре...

Похожие статьи

Обзор рисков и методов защиты при использовании облачных технологий для хранения и обработки конфиденциальных данных

В этом обзоре рассматривается применение облачных технологий для хранения данных, проблемы безопасности, связанные с использованием облачных сервисов, и предлагаются методы их преодоления. Приводятся примеры успешного использования облачных технологи...

Роль анализа данных в кибербезопасности

В статье рассматривается роль и значение анализа данных для обеспечения кибербезопасности. Отдельно в процессе исследования акцентировано внимание на преимуществах и отличиях аналитики безопасности от обычной системы управления информацией об угрозах...

Методы классификации в решении задач нечеткого сравнения текстовых данных

В рамках данной статьи были рассмотрены методы машинного обучения для решения задачах нечеткого поиска совпадений в фрагментах текстовых данных в рамках предметной области работы с документами, содержащими перечни материально технических ресурсов. Вы...

Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций, что позволит организовать контроль целостности конкр...

Оценка эффективности методов оценки качества web-сервисов: тенденции и вызовы

В данной статье представлена комплексная оценка эффективности различных методов оценки качества веб-сервисов. Изучая и обобщая современную литературу, авторы выделяют значительные тенденции в развитии методов оценки и определяют ключевые проблемы в о...

О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели

В работе рассматривается марковская модель многоуровневой системы защиты информации с восстанием защитных свойств системы. Для оценки уровня защищенности системы используется система критериев, отражающих вероятность и время доступа к наиболее важным...

Мониторинг серверов на базе операционных систем семейства Linux: современные подходы и инструменты

В условиях растущей зависимости от информационных технологий и цифровой трансформации, мониторинг серверов на базе операционных систем семейства Linux становится краеугольным камнем для бесперебойной работы бизнес-систем и обеспечения безопасности да...

Применение технологий машинного обучения в задачах обеспечения информационной безопасности предприятия

В процессе эксплуатации компьютерных систем важно обеспечивать быстрое и корректное реагирование на инциденты информационной безопасности, для этого существуют различные автоматизированные инструменты. С учетом развития методов искусственного интелле...

Интеграция нейросетей в систему менеджмента качества

В условиях быстрого технологического прогресса и усиления конкуренции на рынках, повышение качества продукции и оптимизация производственных процессов являются ключевыми факторами успеха для любой производственной компании. Искусственный интеллект (И...

Характеристика пакетов прикладных программ, используемых корпорациями для оценки рисков

В статье автор сравнивает различные прикладные программы, используемые корпорациями для оценки рисков. Процесс управления рисками достаточно сложный процесс, который включает в себя выявление, оценку и снижение возможных негативных последствий во вре...

Задать вопрос