Научная статья на тему 'Возможности технологии CUDA для распараллеливания вычислений в криптографических методах'

Возможности технологии CUDA для распараллеливания вычислений в криптографических методах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
386
140
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Лебеденко Е. В., Бондарева Н. В.

В докладе представлен один из возможных подходов решения актуальной проблемы в области информационной безопасности повышения производительность вычислительных систем, используемых для формирования модели нарушителя, получающего права доступа к ресурсам автоматизированной системы на основе подбора аутентификационных признаков. В качестве технологической основы для этого рассматривается метод распараллеливания вычислений, базирующийся на архитектурных возможностях современных графических процессоров.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Лебеденко Е. В., Бондарева Н. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Возможности технологии CUDA для распараллеливания вычислений в криптографических методах»

Возможности технологии CUDA для распараллеливания вычислений в криптографических методах

Лебеденко Е.В., Академия ФСО России

[email protected] Бондарева Н.В., Академия ФСО России Natalibond.ru@gmail. com

Аннотация

В докладе представлен один из возможных подходов решения актуальной проблемы в области информационной безопасности -повышения производительность вычислительных систем, используемых для формирования модели нарушителя, получающего права доступа к ресурсам автоматизированной системы на основе подбора аутентификационных признаков. В качестве технологической основы для этого рассматривается метод распараллеливания вычислений, базирующийся на архитектурных возможностях современных графических процессоров.

1 Введение

Одной из важнейших задач, возникающих при разработке

автоматизированных систем в защищенном исполнении (АС ЗИ) является задача разработки политики безопасности АС ЗИ, которая может быть реализована как с использованием организационных, так и технических мероприятий и технологий ЗИ. При этом одним из важных аспектов разрабатываемой политики безопасности является выбор метода (методов) аутентификации, применяемых в компонентах АС ЗИ.

2 Модель нарушителя и методы ее реализации

Методы аутентификации подразделяются на два вида: аутентификация сторон и аутентификация источника данных. В свою очередь, целевой направленностью аутентификации сторон является предоставление доступа, установление доверительных отношений и электронная подпись.

Для указанных видов аутентификации важной задачей является выбор секрета -аутентификатора, определяющего тип

аутентификации. В работе рассматривается технология формирования аутентификатора на основе пароля.

В современных информационных системах с целью защиты

аутентификаторов, представленных

паролями используется класс

математических задач, для решения которых не известны или сложны в реализации алгоритмы с полиномиальной сложностью. К таким задачам в первую очередь относятся хеширование,

факторизация целых чисел и дискретное логарифмирование в определенной алгебраической структуре, например, конечном поле.

Модель нарушителя для получения права доступа к ресурсам АС ЗИ основана на завладении паролем пользователя, имеющего право входа (login) в АС ЗИ. В случае успешного получения пароля злоумышленник гарантированно получает права пользователя, учетная запись которого была скомпрометирована.

К наиболее известным современным методам реализации подобной модели нарушителя относятся:

- полный перебор (или метод «грубой силы», англ. brute force) - перебор всех возможных сочетаний допустимых в пароле символов;

- подбор по словарю - основан на предположении, что в пароле используются существующие слова какого-либо языка либо их сочетания;

- метод социальной инженерии - основан на предположении, что пользователь использовал в качестве пароля личные сведения, такие как его имя или фамилия, дата рождения и т. п.

С точки зрения программной реализации наиболее простым является метод полного перебора. При этом его основными недостатками являются высокие требования к производительности вычислительной

системы, на которой реализуется алгоритм полного перебора. В частности, для повышения эффективности выполнения метода полного перебора по показателю оперативности (время подбора пароля) используется его параллельное выполнение на отдельных вычислительных модулях. И этот показатель в целом имеет линейную зависимость от количества вычислительных модулей.

Обобщенная схема реализации метода полного перебора (на примере использования в качестве эталона хеша пароля) с использованием технологии распараллеливания представлена на рис. 1.

Рис. 1. Технология распараллеливания реализации метода полного перебора (на примере хеша пароля)

3 Технология CUDA

Путем решения задачи полного перебора является распараллеливание вычислений. Количество потоков, которые могут выполняться компьютером, совпадает с количеством ядер. Таким образом, распараллеливание может разрешить главные недостатки классической вычислительной системы - сложность масштабирования и аппаратную

зависимость программных реализаций. Для обработки большего количества потоков могут использоваться графические процессоры общего назначения (GPGPU -General-purpose graphics processing units). Графические процессоры лишены многих недостатков центрального процессора, являются отличной и очень быстрой

счетной машиной. На их базе появилась технология nVidia CUDA (Compute Unified Device Architecture), позволяющая перенести вычисление сложных алгоритмов на GPU без каких-либо дополнительных затрат1.

Техника GPGPU обладает несомненными преимуществами, но не лишена ряда недостатков. Первый из них - узкая сфера применения. GPU шагнули далеко вперед центрального процессора в плане наращивания вычислительной мощности и общего количества ядер (видеокарты несут на себе вычислительный блок, состоящий из более чем сотни ядер), однако такая высокая плотность достигается за счет максимального упрощения дизайна самого чипа2. Схема взаимодействия центрального и графического процессора представлена на рис. 2.

Основная

память

□ □ □□ □ □ □□ □ □ □□ □ □ □□

Рис. 2. Схема взаимодействия между CPU и GPU

Данные из основной памяти копируются в память видеокарты, и управление передается GPU. Он выполняет каждую поступающую команду параллельно в каждом ядре, а результат копируется из памяти видеокарты в основную память.

Концепция вычислительной архитектуры CUDA - одна команда на множество данных (Single Instruction Multiple Data, SIMD). Концепция SIMD подразумевает, что одна инструкция позволяет

1 www.nvidia.ru

2 www.xakep.ru

одновременно обработать множество данных.

У GPU на обработку данных отведено намного большее число транзисторов, чем на управление исполнением, поэтому его уместно использовать только для вычислений с большим параллелизмом и интенсивной арифметикой. Именно поэтому всю мощь технологии CUDA можно ощутить, когда выполняются одни и те же действия над огромными массивами данных.

До недавнего времени GPU могли программироваться только посредством специальных графических API. Отсюда вытекали такие недостатки, как длительное время для его изучения, а также накладные расходы, возникающие за счет использования промежуточного звена. На данный момент CUDA представляется для программиста в виде расширения на привычные языки программирования, а поэтому изучить его намного проще. Таким образом, цель данной работы - сравнение производительности параллельных

вычислений с применением технологии CUDA и без ее использования.

Список литературы

Ивутин А.Н., Страхов И.А. 2014. Оценка эффективности реализации алгоритма метода Монте-Карло на современных графических ускорителях. Известия тульского

государственного университета. Технические науки.

Казённов А.М. 2010. Основы технологии CUDA. Компьютерные исследования и моделирование.

i Надоели баннеры? Вы всегда можете отключить рекламу.