Научная статья на тему 'Оптимизация выбора параметров для алгоритма Полларда'

Оптимизация выбора параметров для алгоритма Полларда Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
68
33
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Климина А.С., Жданов О.Н.

Современный этап развития информационных технологий характеризуется все большим распространением алгоритмов шифрования с открытым ключом. В связи с этим важной является трудная задача нахождения простых делителей числа n (задача факторизации). Для ее решения часто используется алгоритм Полларда.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Оптимизация выбора параметров для алгоритма Полларда»

Актуальные проблемы авиации и космонавтики. Информационные технологии

УДК 511.21

А. С. Климина Научный руководитель - О. Н. Жданов Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОПТИМИЗАЦИЯ ВЫБОРА ПАРАМЕТРОВ ДЛЯ АЛГОРИТМА ПОЛЛАРДА

Современный этап развития информационных технологий характеризуется все большим распространением алгоритмов шифрования с открытым ключом. В связи с этим важной является трудная задача нахождения простых делителей числа п (задача факторизации). Для ее решения часто используется алгоритм Полларда.

Алгоритм Полларда состоит из следующих шагов [1; 2]:

Шаг 1. Выбираем число к.

Шаг 2. Выбираем произвольное а, 1 < а < п.

Шаг 3. Вычисляем ё = НОД (а, п). Если ё > 1, мы получили нетривиальный делитель п. Если ё = 1, переходим к шагу 4.

Шаг 4. Вычисляем Б = (ак - 1, п) и если 1 < Б < п, то Б является делителем п. Если Б = 1, возвращаемся к шагу 1, а при Б = 1 к шагу 2 и выбираем новое а.

Вопрос оптимального выбора параметра к не исследован до настоящего времени с нужной полнотой. Автором рассмотрены различные подходы к выбору числа к.

1) к - произведение нескольких случайных чисел;

2) к - факториал некоторого числа;

3) перебор различных степеней простых чисел;

4) к - наименьшее общее кратное нескольких чисел;

Сделан вывод о предпочтительности третьего из перечисленных подходов.

Библиографические ссылки

1. Маховенко Е. Б. Теоретико-числовые алгоритмы в криптографии. М., Гелиос АРВ, 2006.

2. Жданов О. Н., Лубкин И. А. Алгоритм RSA. Методические указания к выполнению лабораторных работ. Сиб. гос. аэрокосмич. ун-т. Красноярск, 2007.

© Климина А. С., Жданов О. Н., 2011

УДК 681.3.06

Л. М. Коренюгина, И. В. Коренюгина Научный руководитель - А. А. Ступина Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННО-ТРАНСПОРТНЫХ СИСТЕМАХ ОТ

НЕСАНКЦИОНИРОВАННОГО ИСПОЛЬЗОВАНИЯ

Рассматриваются методы защиты информации от несанкционированного использования в корпоративных логистических системах. Освещаются возможности преднамеренного и непреднамеренного влияния на качество обработки информации и возможности избежания искажений в информационно-транспортных системах.

В информационно- транспортных системах скапливается большой объем информации о местонахождении объектов. Развитие навигационно-транспорт-ных систем дает возможность отслеживать и протоколировать в режиме реального времени местонахождение транспортных средств. Эти данные позволяют не только снизить издержки на эксплуатацию и оптимизировать маршруты перевозок, но и позволяют фиксировать правонарушения, угоны, несанкционированное использование служебного транспорта в целях, не подтвержденных товаросопроводительными документами, отклонение транспортных средств по временным показателям и отклонение от маршрута следования. Автоматизированные рабочие места позволяют в режиме реального времени вносить изменения в расписание движения поездов, самолетов, автобусов и автомобильного и грузового транспорта на маршрутах дальнего следования.

Для того, чтобы обеспечить безопасность внесения изменений в расписания,на основании сообщений,

поступающих из службы управления движением и АСУ, необходимо вводить использование электронно-цифровых подписей для идентификации личности, получающей доступ к управлению в транспортных сетях. Защиту от вторжений также необходимо обновлять по мере необходимости, меняя пароли. Интеграция оперативной базы данных и внешних источников информации обеспечивается единый интерфейс для различных транспортных узлов - аэропортов, железнодорожных и автобусных вокзалов, частного транспорта перевозчиков. Шлюзы с системами контроля за движением транспорта позволяет в короткий срок подключать новые системы контроля, используемые на конкретных транспортных узлах.

Система управления позволяет в едином интерфейсе объединить мониторинг и управление разнообразным оборудованием и программными средствами. Автоматическая выдача сигналов спецслужбам о попытках несанкционированного вторжения или о повторных введениях паролей ввиду искажений позволяет

i Надоели баннеры? Вы всегда можете отключить рекламу.