Thám mã khối trên máy tính song song dùng hệ điều hành Linux

27 454 0
Thám mã khối trên máy tính song song dùng hệ điều hành Linux

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Thám mã khối trên máy tính song song dùng hệ điều hành Linux

BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG HỌC VIỆN KỸ THUẬT QUÂN SỰ Hoàng Minh Tuấn THÁM KHỐI TRÊN MÁY TÍNH SONG SONG DÙNG HỆ ĐIỀU HÀNH LINUX Chuyên ngành : Kỹ thuật điện tử số : 62.52.70.01 TÓM TẮT LUẬN ÁN TIẾN SĨ KỸ THUẬT Hà Nội – 2008 Công trình được hoàn thành tại Học viện Kỹ thuật Quân sự Người hướng dẫn khoa học : 1. PGS. TS. Lê Anh Dũng 2. TS. Vũ Minh Tiến Phản biện 1: PGS. TS. Bùi Huy Hoàng Phản biện 2: PGS. TSKH. Nguyễn Hồng Vũ Phản biện 3: PGS. Phương Xuân Nhàn Luận án được bảo vệ trước Hội đồng chấm luận án cấp Nhà nước Học viện KTQS. Vào 13 giờ 30 ngày 3 tháng 9 năm 2008 Có thể tìm hiểu luận án tại các thư viện: - Thư viện quốc gia - Thư viện Học viện Kỹ thuật Quân sự MỞ ĐẦU hóa (Encryption) từ lâu đã là một phần không thể tách rời trong thực thi các giao dịch điện tử nhằm đảm bảo tính riêng tư và các bí mật thương mại. Với nhu cầu trao đổi thông tin ngày càng lớn thì việc hóa ngày càng có tầm quan trọng cao hơn. Trong mật học hiện đại, có hoá đối xứng và bất đối xứng với các điểm mạnh và mặt yếu riêng phù hợp với từng loại ứng dụng. Trong số đó, hóa khối (block ciphering) là những thuật toán hóa đối xứng hoạt động trên những khối thông tin có độ dài xác định qua những phép chuyển đổi xác định. Nội dung nghiên cứu của luận văn sẽ chỉ hạn chế trong lĩnh vực khối, một phần do tính khả dụng của nó trong lĩnh vực thông tin vô tuyến điện, an ninh mạng và giao dịch điện tử nói chung là rất đáng quan tâm, ph ần khác, do sự hạn chế khuôn khổ nghiên cứu của một luận văn tiến sĩ tác giả không dám đặt ra một phạm vi nghiên cứu rộng hơn. Ngược lại với hóa, thám là công việc nhằm tìm ra khóa bí mật với mục đích cuối cùng là “đọc được” các nội dung bản rõ được hoá bởi các giải thuật hóa nói chung. Mục đích của nghiên cứu thám nói chung và thám khối nói riêng nhằm kiểm chứng các phương pháp hoá khác nhau cho các ứ ng dụng cụ thể và giúp lấy được các thông tin mật với một mục đích nhất định. Trên thực tế, việc thám thành công là rất khó khăn và đã có rất nhiều phương pháp thám được đề cập, trong số đó khá phổ biến là việc sử dụng giải thuật vét cạn không gian khóa. Tuy nhiên để hiện thực hoá giải thuật vét cạn ta cần giải quyết 2 vấn đề đặt ra : c Xây d ựng các máy tính có tốc độ tính toán cao hay còn gọi là Siêu máy tính (SMT). d Tìm kiếm và hoàn thiện các giải thuật và quy trình thám (gọi chung là thám mã) với mục đích khai thác tối đa khả năng tính toán của SMT, nhằm thám với thời gian ngắn nhất và chất lượng cao nhất. Trong phạm vi của một luận văn tiến sỹ chuyên ngành Điện tử, với sự giúp đỡ của tập thể giáo viên hướng dẫn và các nhà khoa học khác, tác giả tự đặt cho mình nhiệm vụ trọng tâm là nghiên cứu các 2 giải pháp kỹ thuật hỗ trợ thám các bản với gốc (bản rõ) là các văn bản thông thường (trong phạm vi bảng ASCII) của ba ngôn ngữ : Tiếng Anh, tiếng Nga và tiếng Việt được hóa theo một số chuẩn hóa khối (DES, AES128, AES192, AES256, IDEA) và có khả năng mở rộng. Nội dung nghiên cứu cụ thể bao gồm : − Tổng quan về kỹ thuật thám khối. Phương pháp tiếp cận; − Tiêu chuẩn bản rõ (TCBR) và các phương pháp tự động dừng quá trình thám vét cạn khi có nhiều tiến trình; − Xây dựng một mô hình máy tính song song (MTSS) cho mục đích giải khối và tổ chức quá trình thám khối trên máy này, bao gồm cả phương pháp sinh khoá cho các tiến trình. Với mục tiêu trên luận án bao gồm phần mở đầu, 3 chương, phần kết luận và phụ lục. Nội dung các chương như sau : Chương 1 trình bày tổng quan về bài toán thám khối và các nhiệm vụ nghiên cứu đặt ra nhằm thực hiện thám các khối văn bản được hóa theo một số chuẩn hóa khối phổ biến. Chương 2 nghiên cứu cơ sở lý thuyết và tính toán các tiêu chuẩn bản rõ (1, 2, 3, 4 và 5 chiều) cho ba ngôn ngữ tiếng Anh, tiếng Nga và tiếng Việt. Đồng thời ứng dụng các tiêu chuẩn bản rõ tự xây dựng này cho một số giải thuật thám khối chuẩn (DES, IDEA và AES) với các kỹ thuật rút gọn không gian khóa cần thử, cũng như các phương pháp tự động dừng quá trình giải khi có nhiều tiến trình Nội dung chương được thể hiện trong các bài báo [2], [3] và [4]. Chươ ng 3 xây dựng máy tính song song (MTSS) và tổ chức quá trình thám khối trên MTSS tự xây dựng, cùng một số kết quả thử nghiệm cũng như các nghiên cứu hình thành bộ công cụ sinh khóa (cấp, theo dõi và quản lý khóa) nhằm tận dụng nguồn lực tính toán. Nội dung chương được thể hiện trong các bài báo [1] và [3]. CHƯƠNG I. TỔNG QUAN VỀ BÀI TOÁN THÁM KHỐI VÀ CÁC NHIỆM VỤ NGHIÊN CỨU ĐẶT RA 1.1 Tổng quan về các loại mật đối xứng và ứng dụng Mật kh ối và mật dòng là 2 loại phổ biến trong các mật 3 đối xứng. Trong đó Mật khối [35], [56] (đối tượng nghiên cứu của luận án) là là loại mật thực hiện trên các khối thông tin có độ dài xác định (ký hiệu là n). Tính đến trước những năm giữa của thập kỷ 1990 thì độ dài 64 bít thường được sử dụng, sau đó khối 128 bít được dùng rộng rãi hơn nhờ sự tiến bộ của kỹ thuật máy tính, và nhờ thế độ mật đượ c cải thiện đáng kể. Trong các chế độ (mode) hóa khối để xử lý trường hợp độ dài văn bản lớn hơn 1 khối, người ta thường phải bổ sung thêm một số bít để văn bản chứa số nguyên lần các khối. Độ dài thông thường của khóa K là 40, 56, 64, 80, 128, 192 và 256 bít. Năm 2006 độ dài tối thiểu của khóa là 80 bít với hy vọng nó có thể chống lại tấn công vét cạn bằng các kỹ thuật tính toán có được tại thời điểm này. Hình 1.2 Quy trình tổng thể mã/giải với chế độ hóa ECB Các giải thuật mã/giải khối khá đơn giản và là hàm ngược của nhau. Hai quy trình này được thể hiện trên hình 1.2 như thí dụ cho trường hợp chế độ hoá ECB. Do tính đơn giản và độ bảo mật dựa trên độ dài khóa nên hóa khối được ứng dụng rộng rãi cả a. Quy trình hóa Yes No I < N Khóa K Bản rõ [ I ] Hàm hóa các khối dữ Bản mã[I] Input : K, N I = 0 ; I++ End Y es No I < N Khóa K Bản mã[I] Hàm giải các khối Bản rõ[I] Input : K, N I = 0 ; I++ End b. Quy trình giải 4 trong phần cứng lẫn phần mềm. Các thống kê từ [70] cho thấy có trên 50 loại mật khối đang thịnh hành. Con số đó cũng nói lên tầm quan trọng của khối trong kỹ thuật hóa và thám nói chung trong các ứng dụng thực tế. 1.2 Tổng quan về kỹ thuật thám khối 1.2.1 Các phương pháp thám khối Phân tích quá trình thực hiện hóa ta có thể phân loại một số phương pháp thám khối như sau : (i) Thám khối theo phương pháp hộp đen – coi nó nh ư một hộp đen để từ đó tìm kiếm các bản rõ và khóa mật; (ii) Thám khối theo phương pháp đường tắt là các dạng thám vi sai [6], [7], [9] cùng các biến thể của nó, thám tuyến tính, thám vi sai tuyến tính [8] và một vài phương pháp khác; và (iii) Phương pháp thám trên kênh biên như tấn công trong khoảng thời gian hóa hoặc đo mức tiêu thụ năng lượng của các thiết bị phần cứng. Nội dung của luận văn sẽ đi sâu vào phương pháp (i) – thám khối theo phương pháp hộp đen. 1.2.2 Thám khối theo phương pháp hộp đen Đây là hướng nghiên cứu chính của luận văn. Những phương pháp thám này bao gồm phương pháp vét cạn để tìm khóa đúng, phương pháp sử dụng các hệ thống phần cứng chuyên dùng để thám các bản nhiề u lớp, phương pháp thám dựa trên sự xung đột của khóa, phương pháp dựa trên việc cân bằng giữa thời gian và bộ nhớ. Tuy nhiên, trong các phương pháp nêu trên nội dung của luận văn cũng chỉ đi sâu vào việc nghiên cứu phương pháp vét cạn để tìm khóa đúng, tức là phương pháp thử khóa, khóa này nối tiếp khóa kia cho đến khi tìm ra một khóa đúng. Một đặc tính quan trọng của phương pháp vét cạn là chúng ta có thể thực hiện thám song song trên nhiều bộ x ử lý hoặc trên các máy được thiết kế chuyên dùng cho mục đích này. Gợi ý cơ bản cho hướng nghiên cứu thám vét cạn là “Kiến trúc hệ thống tấn công vét cạn phá vỡ khóa DES” [49] của nhóm Rocke Verser, Matt Curtin, và Justin Dolske thực hiện tháng 5 năm 1998 như được thể hiện trên hình 1.3. Thành phần tham gia tấn công này rất đơn giản gồm 1 mạng 5 LAN tại trung tâm thực hiện tấn công và các máy tính trên Internet. Các kết quả được trao đổi thông qua giao thức UDP mở rộng thêm các chức năng kiểm tra vét cạn khóa DES cùng với việc tổ chức các hệ thống Server ủy quyền U2T (ủy quyền phân phối khóa), T2U (mô phỏng lại giao thức Web để vượt qua Firewall) và HTTP (chuyển dữ liệu đến T2U gateway cho các máy sử dụng Firewall ở lớp ứng dụng). Do là một vấn đề “nhậ y cảm” nên các chi tiết kỹ thuật cụ thể và giải thuật thực hiện thám của nhóm này đã không được công bố. NCS tự đặt cho mình nhiệm vụ cụ thể hoá ý tưởng trên bằng việc đề xuất các giải thuật và tổ chức quá trình thám song song trong các chương tiếp theo, nhằm hiện thực hoá quá trình thám khối vét cạn trong điều kiện Việt nam. Hình 1.3 Kiến trúc hệ thống tấn công vét cạn khóa DES Máy chủ cấp p hát khóa Internet Tường lửa 28.8 Kbps LAN KẾT NỐI INTERNET LAN KẾT NỐI INTERNET CÁC CLIENTS KẾT NỐI INTERNET THÔNG QUA ISP LAN CỦA TRUNG TÂM THỰC HIỆN TẤN CÔNG U2T Proxy U2T Proxy U2T Proxy HTTP Proxy T2U Proxy T2U Proxy 6 1.2.3 Các nền tảng tính toán phục vụ thám khối theo phương pháp hộp đen Các nền tảng phần cứng có thể lựa chọn là máy tính song song và mạng, tính toán lưới hoặc phương án sử dụng phần cứng chuyên dụng. Tuy nhiên việc xây dựng máy tính song song chi phí thấp (bó máy tính) là phương án khả thi và hiệu quả trong điều kiện Việt nam. Nó đảm bảo tính dễ thực thi cũng như đầu tư kinh phí ban đầu không lớn để triể n khai. 1.3 Một số kết luận và đề xuất các nội dung cần nghiên cứu 1.3.1 Một số kết luận Một số kết luận quan trọng của chương I bao gồm : c Qua các chuẩn hoá hiện đại ta thấy độ an toàn của các thông tin hóa vẫn luôn dựa vào độ dài của khóa và độ phức tạp của giải thuật hoá. Hai biện pháp này luôn song hành nhằm hạn chế tối đa khả năng thám củ a con người dựa trên các nỗ lực thông thường trong một khoảng thời gian hữu hạn có ý nghĩa thực tế. d Cùng với sự phát triển của các chuẩn hóa là sự gia tăng không ngừng của các nỗ lực thám mã. Nhiều nghiên cứu thám dẫu còn mang nặng tính lý thuyết, vẫn chứng minh được khả năng hiện thực hoá khi được tiến hành trên các công cụ phù hợp trong những trường hợp và ngữ cảnh nhất định. e Hệ thống tấn công vét cạn thành công đối với chuẩn hóa DES [49] cho thấy có thể thực hiện việc thám dựa trên các mạng LAN chuyên biệt, hoặc các mạng máy tính lưới xuyên quốc gia và thậm chí trên toàn bộ mạng Internet. Tuy nhiên chi tiết kỹ thuật và các giải thuật quan trọng bổ sung để thực hiện thám thành công đã không được công bố. f Trong số nhiều phương pháp thám mã, thực tế và hiệu quả nhất vẫn là ph ương pháp vét cạn kết hợp với các biện pháp thu hẹp không gian khóa dựa trên các biện pháp kỹ thuật và phi kỹ thuật. Việc nghiên cứu để hiện thực hoá và xây dựng các công cụ thám theo hướng này là rất cần thiết và quan trọng. 1.3.2 Đề xuất các nội dung nghiên cứu của luận án Qua các kết luận ở trên ta nhận thấy một số vấn đề sau cần giải 7 quyết cụ thể trong kỹ thuật thám vét cạn (còn gọi là thám kiểu hộp đen): 1- Xây dựng một số tiêu chuẩn bản rõ nhận dạng ngôn ngữ văn bản, nhằm ứng dụng vào việc tự động nhận dạng khóa đúng (gián tiếp thông qua bản rõ “đúng”) để kết thúc một tiến trình giải mã. Trước mắt, tiêu chuẩn này được xây dựng cho ba ngôn ngữ : Tiếng Anh, tiếng Việt (mã UNICODE) và ti ếng Nga (mã UNICODE). Trên cơ sở phương pháp xây dựng các tiêu chuẩn bản rõ này sẽ tìm cách nhân rộng mô hình cho các ngôn ngữ khác. 2- Tổ chức quá trình tính toán song song thực hiện thám khối theo phương pháp hộp đen trên “siêu máy tính” (SMT) sử dụng hệ điều hành Linux. Các nghiên cứu này có thể mở rộng trong tương lai. 3- Nghiên cứu xây dựng các công cụ sinh khóa (cấp phát, quản lý, kiểm tra, kiểm soát khóa) phục vụ thám vét cạn nhờ SMT với một không gian khóa ℜ được định ngh ĩa trước. Các giả thuyết sau được NCS áp dụng: (i) Hạn chế chỉ nghiên cứu thám các bản đầu vào là các văn bản tường minh (dạng ASCII) của ba ngôn ngữ Anh, Nga, Việt; (ii) Giả định giải thuật mã/giải nằm trong số các chuẩn DES, IDEA, AES128, AES192 và AES256, tuy vẫn xem xét khả năng mở rộng trong các nghiên cứu tiếp theo và (iii) Hạn chế thám cho một chế độ hóa điển hình – chế độ hóa cơ bản ECB (Electronic Codebook). Các giả thiế t này tạo thuận lợi cho NCS tập trung vào những vấn đề cốt lõi của nội dung nghiên cứu, tuy không làm mất đi tính tổng quát và khả năng mở rộng sau này. CHƯƠNG II. XÂY DỰNG MÔ HÌNH THỐNG KÊ VÀ TIÊU CHUẨN NHẬN DẠNG BẢN RÕ 2.1 Vai trò và phương pháp xây dựng tiêu chuẩn bản rõ 2.1.1 Vai trò của tiêu chuẩn bản rõ Với một không gian khóa lớn nếu việc nhận dạng bản rõ thực hiện thủ công trong quá trình thám vét cạn sẽ hoàn toàn không khả thi do v ượt quá khả năng của con người và phương tiện. Do vậy vấn đề xây dựng các tiêu chuẩn bản rõ (TCBR) nhận dạng ngôn ngữ 8 và sử dụng nó như một mô đun tự động trong quá trình thám là hết sức cần thiết. 2.1.2 Các phương pháp xây dựng tiêu chuẩn bản rõ Có nhiều phương pháp đã được các nhà nghiên cứu đề xuất như TCBR từ điển hoặc TCBR dùng từ giả định. Tuy nhiên những TCBR này đều có những hạn chế như : Tốc độ nhận dạng bản rõ chậm, Kết quả nhiều khi thiếu chính xác hoặc không thám được; Từ đây đòi hỏi ta cần nghiên cứu một TCBR tốt hơn, hiệu quả hơn. 2.2 Mô hình thống kê cho bản rõ 2.2.1 Mô hình Markov cho văn bản Nếu đọc một văn bản từ chữ đầu đến chữ cuối nhiều nghiên cứu chỉ ra rằng có thể coi đó như một quá trình Markov chuyển từ trạng thái này sang trạng thái kia xác suất chuyển trạng thái của chúng phụ thuộc vào đặc tính c ủa ngôn ngữ. Nói cách khác, ngôn ngữ viết được mô hình hóa bằng tập các trạng thái của xích Markov và ma trận xác suất chuyển trạng thái giữa chúng. Như vậy, chúng ta có thể dựa vào mô hình Markov này để giải quyết bài toán ngược lại là nhận dạng ngôn ngữ cho các văn bản cụ thể. Một mô hình Markov được định nghĩa gồm một bộ năm thành phần (m, A, {Y t } t∈T, P, r). Trong đó : m là số các trạng thái của xích, A là không gian các trạng thái, {Y t } t∈T là quá trình ngẫu nhiên dừng với T ⊂ Z = { 0, ±1, ±2, }, P là ma trận các xác suất chuyển trạng thái , r là cấp của xích Markov. 2.2.2 Cơ sở toán học để xây dựng tiêu chuẩn bản rõ Các nghiên cứu xây dựng TCBR trong luận án dựa trên các ước lượng thống kê và kiểm định các giả thiết thống kê. Ước lượng thống kê . Với mẫu ngôn ngữ X = x 1 x 2 x n cần nhận dạng xem nó đọc được hay không ta sử dụng hai giả thiết đối nghịch nhau H 0 và H 1 được phát biểu như sau : − H 0 : Mẫu ký tự X đang xét là mẫu ký tự đọc được (bản rõ). − H 1 : Mẫu X là mẫu không đọc được (bản mã). Ta ký hiệu : P(X/H 0 ) là ma trận tham số mật độ xác suất tương ứng với giả thiết H 0 đúng ta cần ước lượng và P(X/H 1 ) là ma trận tham số mật độ xác suất tương ứng với đối thiết H 1 đúng được phân [...]... tạo ra các giải thuật song song có thiết kế hợp lý áp dụng một cách linh hoạt các TCBR đã xây dựng Giải thuật cần đảm bảo các yếu tố cơ bản như : dễ thực hiện, khắc phục tốt các sự cố thường gặp trong bài toán thám song song dựa trên sự tham gia của nhiều máy tính và khả năng tận dụng dễ dàng các nguồn tài nguyên tham gia thám Khả năng xây dựng các hệ thống tính toán song song chi phí 23 thấp,... chức năng thu thập và xử lý tin tức Ngoài ra, giải thuật thám vốn áp dụng rất hiệu quả trên hệ thống máy tính song song luận án xây dựng cho phép chúng ta có thể triển khai các hệ thống tính toán chi phí rẻ phục vụ cho việc thám của các cơ quan an ninh quốc gia Đặc biệt cần triển khai nghiên cứu áp dụng các giải thuật này trên hệ thống tính toán lưới đang được thế giới đặc biệt quan tâm phát... TCBR đủ đơn giản và tiện dụng CHƯƠNG III TỔ CHỨC THÁM KHỐI TRÊN ”SIÊU MÁY TÍNH” TỰ XÂY DỰNG 3.1 Siêu máy tính dạng Cluster và ứng dụng thám Phương pháp xây dựng Siêu máy tính (SMT) được thực hiện theo các bước: Lựa chọn cấu hình phần cứng, Thiết lập môi trường, Đánh giá hiệu năng, Phát triển các ứng dụng và Nghiên cứu môi trường lập trình song song và triển khai các ứng dụng thực tiễn Bằng cách... dựa trên bảng UNICODE (dựng sẵn) Khảo sát bảng của 3 ngôn ngữ tiếng Anh, tiếng Nga và tiếng Việt NCS nhận thấy: - các chữ cái tiếng Anh là 1 byte, các chữ hoa luôn nhỏ hơn các chữ thường một giá trị là 0x20 (viết theo hệ cơ số 16); - các chữ cái tiếng Nga gồm 2 bytes, trong đó byte thứ 2 luôn là 0x4, byte đầu là chữ cái trong bảng tiếng Nga và các chữ hoa luôn nhỏ hơn các... chuẩn hóa DES, IDEA, AES128, AES192 và AES256 ta nhận thấy rằng việc thám dựa trên nền tảng SMT và các TCBR do luận án xây dựng có thể áp dụng cho việc thám nhiều loại mật khác trên cơ sở vét cạn Việc thám cũng không chỉ dừng lại ở các ngôn ngữ tiếng Anh, tiếng Nga và tiếng Việt có thể mở rộng cho mọi ngôn ngữ khi chúng ta đã có trong tay các TCBR nhận dạng cho các ngôn ngữ cần thám mã. .. tỏ các phương pháp tính toán các TCBR là tin cậy và hiệu quả Đây là cơ sở để phát triển các ứng dụng thám mới, hiệu quả thay thế các ứng dụng thám truyền thống (như nhận dạng dựa trên từ điển hoặc nhận dạng dựa trên từ giả định) 3) Bộ công cụ tính toán các TCBR có khả năng tính toán và tạo ra các TCBR cho nhiều ngôn ngữ khác nhau (như các ngôn ngữ thuộc hệ ngôn ngữ Slavơ, hệ ngôn ngữ La – tinh)... khóa, bản rõ và gửi thông báo kết thúc đến toàn bộ hệ thống khi có thông báo tìm ra khóa đúng và nếu chưa tìm ra khóa đúng nó cần tổ chức cấp vùng khóa mới Vai trò của các tiến trình thám : − Gửi yêu cầu tham gia thám mã; − Nhận số liệu giải thử để kiểm tra khả năng; − Nhận bản mã, nhận các vùng khóa để thực thi việc thám mã; − Thực hiện thám vét cạn vùng khóa được trao với sự trợ giúp của... toàn bộ hệ thống Nếu không sẽ gửi yêu cầu cấp vùng khóa mới Các chức năng của tiến trình cấp phát và quản lý khóa 20 − − − − Mở một cổng giao tiếp để cho phép các tiến trình thám đăng ký thực hiện công việc thám cũng như thực thi việc thám mã; Tiếp nhận các giao tiếp, kiểm tra khả năng thực hiện của tiến trình thám và ghi lại các hồ sơ giao tiếp của một tiến trình; Gửi dữ liệu bản (nếu... dữ liệu bản (nếu là tiến trình tham gia lần đầu), vùng khóa cần thám cho các tiến trình thám Định kỳ kiểm tra sự hoạt động của các tiến trình thám Nếu không có sự trả lời của một tiến trình thám cần ghi nhận trên hồ sơ về sự ”bỏ cuộc” của tiến trình này làm cơ sở cấp phát vùng khóa nó đang đảm trách cho các tiến trình thám khác; Init cổng giao tiếp Chờ tiếp nhận N Yes Có thông báo? N t... loại thông tin (bao gồm cả bài toán thám mã) cho các cơ quan chức năng của Nhà Nước 4) Giải thuật song song vừa kiểm soát được mọi hoạt động của các node thành viên trong SMT, vừa cho phép kết nạp tự động các thành viên mới tham gia hỗ trợ giải bài toán thám khối và đặc biệt là khả năng kiểm soát các sự cố hỏng hóc không mong muốn, bảo toàn các kết quả thực hiện của hệ thống, do vậy giải thuật có độ . THUẬT QUÂN SỰ Hoàng Minh Tuấn THÁM MÃ KHỐI TRÊN MÁY TÍNH SONG SONG DÙNG HỆ ĐIỀU HÀNH LINUX Chuyên ngành : Kỹ thuật điện tử Mã số : 62.52.70.01 TÓM TẮT LUẬN ÁN TIẾN. quan về kỹ thuật thám mã khối 1.2.1 Các phương pháp thám mã khối Phân tích quá trình thực hiện mã hóa ta có thể phân loại một số phương pháp thám mã khối như sau : (i) Thám mã khối theo phương. ngôn ngữ khác. 2- Tổ chức quá trình tính toán song song thực hiện thám mã khối theo phương pháp hộp đen trên “siêu máy tính (SMT) sử dụng hệ điều hành Linux. Các nghiên cứu này có thể mở rộng

Ngày đăng: 03/04/2014, 12:22

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan