Метод обработки данных с учетом взаимного расположения информационных блоков в масштабе вычислительного кластера

Ключевые слова: клеточный автомат, обработка потоков данных, вычислительный кластер, информационная безопасность, многопоточные вычисления, системы защиты конфиденциальной информации, преобразование данных

Аннотация

Развитие информационных технологий предполагает непрерывное совершенствование средств, обеспечивающих обработку и преобразование конфиденциальных данных. Решение подобных задач в масштабе реального времени предполагает совершенствование методов обработки потоковых данных, а также оценку их быстродействия. В статье рассмотрена математическая модель метода преобразования данных, основанная на идее клеточного автомата с плавающим окном. Для исследования быстродействия процесса обработки конфиденциальных данных разработан вариант организации структуры программного модуля с расширенным блоком настроечных параметров, включающим строку активации битовой окрестности обрабатываемых элементов, правило расширения граничных элементов матрицы, определяющее в зависимости от шага работы алгоритма положение соседей обрабатываемого элемента. В статье предложен метод формирования графической зависимости внесенных изменений, косвенно отражающий стойкость метода шифрования и выявляющий соответствие результатов доверительному интервалу. На основе проведенных исследований разработан программный модуль, на базе которого реализовано правило, учитывающее состояние соседних блоков данных для обрабатываемого элемента. Предложенный в статье вариант обработки потоковых данных на базе клеточных автоматов с использованием вычислительных кластеров позволяет оптимизировать скорость обработки потоков данных за счет предварительного этапа оценки соответствия текущего блока пользовательскому шаблону. Использование данного варианта обработки не привело к выходу из доверительного интервала, а распределение бит осталось близким к случайному. В статье проведены экспериментальные исследования на базе разработанного программного модуля, реализующего метод преобразования данных, основанный на идее клеточного автомата с плавающим окном, которые подтвердили полноту и корректность полученных результатов.

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

Елена Александровна Кулешова, Юго-Западный государственный университет

аспирант 4-го года обучения кафедры информационной безопасности Юго-Западного государственного университета, г. Курск

Анатолий Леонидович Марухленко, Юго-Западный государственный университет

канд. техн. наук, доц., доцент кафедры информационной безопасности Юго-Западного государственного университета, г. Курск

Вячеслав Порфирьевич Добрица, Юго-Западный государственный университет

д-р физ.-мат. наук, проф., профессор кафедры информационной безопасности Юго-Западного государственного университета, г. Курск

Максим Олегович Таныгин, Юго-Западный государственный университет

канд. техн. наук, доц., заведующий кафедрой кафедры информационной безопасности Юго-Западного государственного университета, г. Курск

Алексей Владимирович Плугатарев, Юго-Западный государственный университет

аспирант 2-го года обучения кафедры информационной безопасности Юго-Западного государственного университета, г. Курск

Литература

1. Marukhlenko A. L. & Mirzakhanov P. S. (2012) Software complex for modeling the process of transmission and processing of network data streams // Bulletin of the Southwest State University. 2-3. P. 175–180.
2. Fúster A. (2009) Cellular Automata (CA) in Stream Ciphers // Contemporary Mathemathics. 477. P. 1–21. DOI
3. Tomeu A., Salguero A. & Capel M. (2014) Parallel Bit-Stream Cipher with Cellular Automata // Annals of Multicore and GPU Programming. 1. 10–18.
4. Kale V. (2019) Parallel Computing Architectures and APIs: IoT Big Data Stream Processing. Chapman and Hall, CRC.
5. Muhammad B. & Arif F. (2019) Real-time data pro-cessing scheme using big data analytics in inter-net of things // J. of Ambient In-telligence and Humanized Computing. 10. P. 4167–4177. DOI
6. Torisawa T., Komatsuzaki T. & Saikawa Y. (2008) Nonlinear Psedurandom Sequences // Proceedings of the 8th International Conference on CA for Research and Insdustry. P. 471–478.
7. Petrica L. (2018) FPGA optimized CA random number generator // J. Parallel and Distributed Computing. 111. P. 251–259.
8. Harper A., Regalado D. [et al.] (2018) Gray Hat Hacking: The Eth-ical Hacker’s Handbook. McGraw-Hill Education.
9. Marukhlenko L. O., Efremov M. A. [et al.] (2018) Comprehensive assessment of the information security of an object using a mathematical model for calculating risk indicators // Bulletin of the Southwest State University. 4 (29). P. 34–40.
10. Bandini S., Mauri G. & Serra R. (2001) Cellular Automata: from a theoretical parallel computational model // Parallel Computing. 27 (5). P. 539–553. DOI
11. Maniatty W. A., Szymanski B. K. & Caraco T. (2001) Progress in computer research // Parallel Computing with Generalized CA. Nova Science Publishers: USA. P. 51–75.
12. Kim H. S. & Yoo K. Y. (2004) Cellu-lar Automata based multiplier for public-key cryptosystem // Security in Pervasive Computing. V. 2802 of LNCS. Springer Berlin Heidelberg. P. 227–236.
13. Li H. & Zhang C. N. (2002) Efficient CA based versatile multiplier for GF (2m) // Journal of Information Science and Engineering. 18. P. 497–502. DOI
14. Sukhinin B. M. (2010) High-speed pseudorandom sequence generators based on Cellular Automata // Prikl. Diskr. Mat. 2 (8). P. 34–41.
15. Tanygin M. O., Alshaeaa H. Y. & Kuleshova E. A. (2020) A method of the transmitted blocks information integrity control // Radio Electronics, Computer Science, Control. 1. P. 181–189. DOI
16. Franti E. & Dascalu M. (2021) Cellular Automata Encryption System // The Fifth International Conference on Engineering Com-putational Technology. P. 283–297.
17. Tanygin M. O., Alshaia H. Y. [et al.] (2018) Establishing a trusted channel for data exchange between the source and the receiver of information using a modified method of one-time passwords // Bulletin of the Southwest State University. 4 (29). P. 63–71.
18. Klyucharyov P. G. (2012) Block ciphers based on generalized cellular automata // Science and education: electronic scientific and technical publication. 12. P. 361–374. DOI
19. Rososhek S. K., Borovkov S. I. & Evsyutin O. O. (2008) Cryptosystems of cellular automata // Applied Discrete Mathematics. 1. P. 43–49. DOI
20. Marukhlenko A. L., Plugatarev A. V., Tanygin M. O., Marukhlenko L. O. & Bobyntsev D. O. (2019) Variant of organizing multithreaded processing of confidential data based on cellular automata // Bulletin of the Southwest State University. 3. P. 100–112. DOI
Опубликован
2021-04-29
Как цитировать
Кулешова, Е. А., Марухленко, А. Л., Добрица, В. П., Таныгин, М. О., & Плугатарев, А. В. (2021). Метод обработки данных с учетом взаимного расположения информационных блоков в масштабе вычислительного кластера. Вестник ВГУ. Серия: Системный анализ и информационные технологии, (1), 87-97. https://doi.org/10.17308/sait.2021.1/3373
Раздел
Интеллектуальные системы, анализ данных и машинное обучение