Облачные технологии: новые возможности вычислительного криптоанализа

Хмарні обчислення як нова модель доступу до обчислювальних ресурсів видозмінюють постановки класичних задач криптографії та криптоаналізу. Особливий інтерес представляють оцінки важливого для хмарних технологій параметра — вартості наданих обчислювальних послуг при розв’язанні задач криптоаналізу си...

Full description

Saved in:
Bibliographic Details
Date:2016
Main Authors: Задирака, В.К., Кудин, А.М., Селюх, П.В., Швидченко, И.В.
Format: Article
Language:Russian
Published: Інститут кібернетики ім. В.М. Глушкова НАН України 2016
Series:Проблемы управления и информатики
Subjects:
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/208072
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Облачные технологии: новые возможности вычислительного криптоанализа / В.К. Задирака, А.М. Кудин, П.В. Селюх, И.В. Швидченко // Проблемы управления и информатики. — 2016. — № 1. — С. 148-155. — Бібліогр.: 16 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-208072
record_format dspace
spelling irk-123456789-2080722025-10-20T00:04:49Z Облачные технологии: новые возможности вычислительного криптоанализа Хмарні технології: нові можливості обчислювального криптоаналізу Cloud technologies: new facilities of computing cryptanalysis Задирака, В.К. Кудин, А.М. Селюх, П.В. Швидченко, И.В. Проблемы защиты информации Хмарні обчислення як нова модель доступу до обчислювальних ресурсів видозмінюють постановки класичних задач криптографії та криптоаналізу. Особливий інтерес представляють оцінки важливого для хмарних технологій параметра — вартості наданих обчислювальних послуг при розв’язанні задач криптоаналізу симетричних і асиметричних криптосистем. Розглянуто оцінки вартості хмарних обчислень для етапів спрямованого перебору деяких загальних методів криптоаналізу симетричних і асиметричних криптосистем, а також перспективи використання хмарних обчислень для розв’язання задач криптоаналізу. Cloud computing as a new model of access to computing resources modifies classical problems of cryptography and cryptanalysis. Of special interest is an important evaluation parameter for cloud computing – the cost of computing services offered in solving cryptanalysis problems of symmetric and asymmetric cryptosystems. The article deals with cloud computing cost evaluation for the stages of directed enumeration of some common methods of cryptanalysis of symmetric and asymmetric cryptosystems. The perspectives of using cloud computing for cryptanalysis problems solution are considered. 2016 Article Облачные технологии: новые возможности вычислительного криптоанализа / В.К. Задирака, А.М. Кудин, П.В. Селюх, И.В. Швидченко // Проблемы управления и информатики. — 2016. — № 1. — С. 148-155. — Бібліогр.: 16 назв. — рос. 0572-2691 https://nasplib.isofts.kiev.ua/handle/123456789/208072 681.3:003.26 10.1615/JAutomatInfScien.v48.i2.40 ru Проблемы управления и информатики application/pdf Інститут кібернетики ім. В.М. Глушкова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Russian
topic Проблемы защиты информации
Проблемы защиты информации
spellingShingle Проблемы защиты информации
Проблемы защиты информации
Задирака, В.К.
Кудин, А.М.
Селюх, П.В.
Швидченко, И.В.
Облачные технологии: новые возможности вычислительного криптоанализа
Проблемы управления и информатики
description Хмарні обчислення як нова модель доступу до обчислювальних ресурсів видозмінюють постановки класичних задач криптографії та криптоаналізу. Особливий інтерес представляють оцінки важливого для хмарних технологій параметра — вартості наданих обчислювальних послуг при розв’язанні задач криптоаналізу симетричних і асиметричних криптосистем. Розглянуто оцінки вартості хмарних обчислень для етапів спрямованого перебору деяких загальних методів криптоаналізу симетричних і асиметричних криптосистем, а також перспективи використання хмарних обчислень для розв’язання задач криптоаналізу.
format Article
author Задирака, В.К.
Кудин, А.М.
Селюх, П.В.
Швидченко, И.В.
author_facet Задирака, В.К.
Кудин, А.М.
Селюх, П.В.
Швидченко, И.В.
author_sort Задирака, В.К.
title Облачные технологии: новые возможности вычислительного криптоанализа
title_short Облачные технологии: новые возможности вычислительного криптоанализа
title_full Облачные технологии: новые возможности вычислительного криптоанализа
title_fullStr Облачные технологии: новые возможности вычислительного криптоанализа
title_full_unstemmed Облачные технологии: новые возможности вычислительного криптоанализа
title_sort облачные технологии: новые возможности вычислительного криптоанализа
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
publishDate 2016
topic_facet Проблемы защиты информации
url https://nasplib.isofts.kiev.ua/handle/123456789/208072
citation_txt Облачные технологии: новые возможности вычислительного криптоанализа / В.К. Задирака, А.М. Кудин, П.В. Селюх, И.В. Швидченко // Проблемы управления и информатики. — 2016. — № 1. — С. 148-155. — Бібліогр.: 16 назв. — рос.
series Проблемы управления и информатики
work_keys_str_mv AT zadirakavk oblačnyetehnologiinovyevozmožnostivyčislitelʹnogokriptoanaliza
AT kudinam oblačnyetehnologiinovyevozmožnostivyčislitelʹnogokriptoanaliza
AT selûhpv oblačnyetehnologiinovyevozmožnostivyčislitelʹnogokriptoanaliza
AT švidčenkoiv oblačnyetehnologiinovyevozmožnostivyčislitelʹnogokriptoanaliza
AT zadirakavk hmarnítehnologíínovímožlivostíobčislûvalʹnogokriptoanalízu
AT kudinam hmarnítehnologíínovímožlivostíobčislûvalʹnogokriptoanalízu
AT selûhpv hmarnítehnologíínovímožlivostíobčislûvalʹnogokriptoanalízu
AT švidčenkoiv hmarnítehnologíínovímožlivostíobčislûvalʹnogokriptoanalízu
AT zadirakavk cloudtechnologiesnewfacilitiesofcomputingcryptanalysis
AT kudinam cloudtechnologiesnewfacilitiesofcomputingcryptanalysis
AT selûhpv cloudtechnologiesnewfacilitiesofcomputingcryptanalysis
AT švidčenkoiv cloudtechnologiesnewfacilitiesofcomputingcryptanalysis
first_indexed 2025-10-20T01:15:48Z
last_indexed 2025-10-21T01:09:52Z
_version_ 1846551765745401856
fulltext © В.К. ЗАДИРАКА, А.М. КУДИН, П.В. СЕЛЮХ, И.В. ШВИДЧЕНКО, 2016 148 ISSN 0572-2691 ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ УДК 681.3:003.26 В.К. Задирака, А.М. Кудин, П.В. Селюх, И.В. Швидченко ОБЛАЧНЫЕ ТЕХНОЛОГИИ: НОВЫЕ ВОЗМОЖНОСТИ ВЫЧИСЛИТЕЛЬНОГО КРИПТОАНАЛИЗА Введение Ежегодные отчеты Cisco Global Cloud Index (2014–2019) [1] отмечают опреде- ленную тенденцию дальнейшего увеличения доли трафика, обрабатываемого цент- рами обработки данных (ЦОД), построенными на базе облачных технологий над трафиком, обрабатываемым ЦОД, построенными на базе традиционных техноло- гий. По прогнозу на 2017 г. доля «облачных» систем в общем трафике превысит 2/3. Это повышает актуальность проблем оценки эффективности применения об- лачных технологий для решения традиционно сложных и важных вычисли- тельных задач, например задачи криптоанализа. В статье обсуждаются перспекти- вы применения облачных технологий для широкого класса вычислительных задач в области криптоанализа. Характеристика облачных вычислений как нового способа организации вычислений и новой модели вычислений Согласно определению, предложенному Национальным институтом стандар- тов и технологий США [2], облачные вычисления (cloud computing) — модель (концепция) реализации возможности повсеместного и удобного сетевого доступа по требованию к пулу разделяемых конфигурируемых вычислительных ресурсов (например, сетям, серверам, средствам хранения, приложениям и сервисам), кото- рые могут оперативно предоставляться и освобождаться при минимальном уси- лии управления или взаимодействии с провайдером (поставщиком). Эта модель облака описана пятью основными характеристиками, тремя сервисными моделя- ми и четырьмя моделями развертывания. Основные характеристики облачных вычислений. — Самообслуживание по требованию. Потребитель по мере необходимости автоматически, без взаимодействия с каждым поставщиком услуг, может само- стоятельно определять и изменять вычислительные мощности, такие как сервер- ное время, объем хранилища данных. — Широкий (универсальный) сетевой доступ. Вычислительные возможности доступны на большие расстояния по сети через стандартные механизмы, что спо- собствует широкому использованию разнородных (тонких или толстых) плат- форм клиента (терминальных устройств). — Объединение ресурсов. Конфигурируемые вычислительные ресурсы по- ставщика объединены в единый пул для совместного использования распределен- ных ресурсов большим количеством потребителей. 60 1956 2016 - http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf Международный научно-технический журнал «Проблемы управления и информатики», 2016, № 1 149 — Мгновенная эластичность ресурсов (мгновенная масштабируемость). Об- лачные услуги могут быстро предоставляться, расширяться, сжиматься и осво- бождаться исходя из потребностей потребителя. — Измеряемый сервис (учет потребляемого сервиса и возможность оплаты реально использованных услуг). Облачные системы автоматически управляют и оптимизируют использование ресурсов за счет измерений на некотором уровне абстракции, соответствующей типу сервиса. Если модель (концепция) предоставления распределенных и разделяемых конфигурируемых вычислительных ресурсов соответствует вышеизложенным ха- рактеристикам, то это облачные вычисления. Сервисные модели облачных вычислений. — Software as a Service (SaaS) — программное обеспечение как услуга. В этой модели предоставления облачных вычислений потребитель использует приложения поставщика, запущенные в облачной инфраструктуре, которые до- ступны клиенту через интерфейс (web-браузер) или интерфейс программы. По- требители не могут управлять и контролировать лежащую в основе облака инфра- структуру, включая сеть, серверы, операционные системы, хранилища данных или даже изменять параметры настройки конкретного приложения. — Platform as a Service (PaaS) — платформа как услуга. Модель предоставле- ния облачных вычислений, при которой потребитель получает доступ к использо- ванию программной платформы: операционных систем, СУБД, прикладного ПО, средств разработки и тестирования ПО. Фактически потребитель получает в арен- ду компьютерную платформу с установленной операционной системой и специа- лизированными средствами для разработки, размещения и управления веб- приложениями. Потребитель не управляет основной инфраструктурой облака, включая сеть, серверы, операционные системы или хранилища данных, но управ- ляет развернутыми приложениями и, возможно, параметрами настройки конфигу- рации среды окружения. — Infrastructure as a Service (IaaS) — инфраструктура как услуга. Модель предоставления облачных вычислений, при которой потребитель получает воз- можность управлять средствами обработки и хранения, а также и другими фунда- ментальными вычислительными ресурсами (виртуальными серверами и сете- вой инфраструктурой), на которых он может самостоятельно устанавливать операци- онные системы и прикладные программы под собственные цели. По сути, потре- битель арендует абстрактные вычислительные мощности (серверное время, дис- ковое пространство и пропускную способность сетевых каналов) или использует услуги аутсорсинга ИТ-инфраструктуры. Он не управляет основной инфраструк- турой облака, но управляет операционными системами, хранилищем и разверну- тыми им приложениями. Модели развертывания облачных вычислений. — Частное облако (Private cloud) — инфраструктура, предназначенная для использования облачных вычислений в масштабе одной организации. — Облако сообщества (Community cloud) — облачная инфраструктура, предна- значенная для исключительного использования облачных вычислений определенным сообществом потребителей от организаций, которые решают общие проблемы. — Публичное облако (Public cloud) — инфраструктура, предназначенная для свободного использования облачных вычислений широкой публикой; — Гибридное облако (Hybrid cloud) — комбинация различных облачных ин- фраструктур (частных, публичных или сообществ), остающихся уникальными 150 ISSN 0572-2691 объектами, но связанных между собой стандартизованными или частными техно- логиями, которые обеспечивают возможность обмена данными и приложениями. Модель облачных вычислений состоит из внешней (front end) и внутренней (back end) частей. Эти два элемента соединены по сети, в большинстве случаев через Интернет. Посредством внешней части потребитель взаимодействует с си- стемой; внутренняя часть — собственно само облако. Внешняя часть состоит из клиентского компьютера или сети компьютеров предприятия и приложений, ис- пользуемых для доступа к облаку. Внутренняя часть предоставляет приложения, компьютеры, серверы и хранилища данных, создающие облако сервисов [1–6]. Облако предоставляет следующие уровни. — Уровень инфраструктуры — это основа облака. Он состоит из физических активов — серверов, сетевых устройств, дисков и т.д. Существуют поставщи- ки инфраструктуры как IaaS, например IBM® Cloud. При взаимодействии с IaaS потребитель в действительности не управляет базовой инфраструктурой, однако управляет операционными системами, хранилищами данных, развертываемыми приложениями и, до определенной степени, выбранными сетевыми компонента- ми. Примером организаций, которые могут получить выгоды от IaaS, являются сервисы печати по требованию (Print On Demand — POD). Модель POD основана на продаже товаров, дизайн которых задается в соответствии с требованиями кли- ента. POD позволяет физическим лицам открывать магазины и продавать дизайны товаров. Владельцы магазинов могут загрузить столько дизайнов, сколько в со- стоянии создать. Многие загружают тысячи дизайнов. Благодаря возможностям облачной системы хранения POD может предоставлять неограниченный объем дискового пространства. — Промежуточным уровнем является платформа — инфраструктура прило- жений. Платформа как PaaS предоставляет доступ к операционным системам и соответствующим сервисам, способствует развертыванию приложений в облаке с помощью языков программирования и инструментальных средств, поддерживае- мых поставщиком. Пользователю не нужно управлять используемой инфраструк- турой или контролировать ее, но у него есть возможность управлять развернуты- ми приложениями и, до определенной степени, конфигурациями среды хостинга приложений. Существуют поставщики PaaS, например Elastic Compute Cloud (EC2) от Amazon. Идеальный потребитель PaaS — это небольшая частная фирма по со- зданию программного обеспечения. Имея в своем распоряжении такую платфор- му, можно создавать продукты мирового класса без накладных расходов, свой- ственных разработке на собственных ресурсах. — Верхний уровень — уровень приложений, который обычно изображают в виде облака. Приложения, выполняющиеся в нем, предоставляются пользовате- лям по требованию. Существуют поставщики программного обеспечения как сер- виса (SaaS), например, Google Pack. Google Pack содержит доступные через Ин- тернет приложения — Calendar, Gmail, Google Talk, Docs и многие другие. Исходя из определения, можно выделить основные особенности облачных вы- числительных технологий, определяющие новые постановки задач криптоанализа. — Для облачных вычислительных систем (ОВС) характерно наличие асим- метричных вычислений — мощное «облако» с практически неограниченными вычислительными возможностями и множество терминальных устройств (в том числе мобильных), которые могут служить элементами управления процессами криптоанализа. Реализация процесса управления задачей криптоанализа должна осуществляться по агентной парадигме с использованием XML-шаблонов. — Новые возможности использования облачных вычислений для криптоана- лиза ограничиваются проблемой раскрытия целей и методик криптоанализа перед Международный научно-технический журнал «Проблемы управления и информатики», 2016, № 1 151 провайдером услуг. Поэтому возникают новые постановки задач, связанные с определением перечня вычислительных задач, существенных для криптоанализа, изучение которых в совокупности не позволяло бы восстанавливать задачу крип- тоанализа целиком. Фактически речь идет о частном случае задачи разделения секрета. Несмотря на то, что облачные технологии — это просто реализация распре- деленных вычислений, впервые практический аналог полной распределенности или конструктора из которого можно построить любые модели вычислений, кро- ме тех, которые используют новые физические принципы (например, квантовые). Оценки сложности атак тотального и целенаправленного перебора ключей симметричных криптосистем Trade-off атаки — атаки компромисса между временем, которое тратится на поиск ключа и объемом памяти для хранения предвычислений. Исторически пер- вой атакой компромисса времени и памяти была атака Хеллмана [7]. В ориги- нальной работе рассматривалось построение атаки на симметричный алгоритм шифрования DES на основе открытого текста. Кратко рассмотрим суть атаки Хеллмана на примере ее применения к алгоритмам хеширования [8]. Пусть имеем функцию хеширования ),(xF которая принимает значение на множестве , и множество возможных сообщений },{ ixX  которые могут пода- ваться на вход алгоритма хеширования. Наша задача — построение таблицы, со- держащей пары значений сообщение/хеш-код )}.(,{ ii xFx О сообщении извест- но только то, что это битовая последовательность фиксированной длины .n При тривиальном построении полной таблицы значений )}(,{ ii xFx расходуется n2 элементов памяти cn бит каждый (здесь c — длина хэш-кода в битах). Для уменьшения размера таблицы Хеллман предложил выбрать m стартовых точек 10 ...,, mxx из пространства возможных значений сообщений .X Над каж- дой точкой нужно выполнить цепочку преобразований: ),(...))(())(( 111100   t i t iiiii xFxxFRxxFRx где R — функция «редукции» (произвольное сюръективное отображение ,: XFR  например хеш-функция). Длина цепочки .t В таблицу вносится лишь значение }.)(,{ 10  t ii xFx Для построения цепочки прообраза некоторой хеш-по- следовательности 0S выполняются такие преобразования: ....))(())(( 11100  tSSRFSSRFS Если окажется, что ),(: 1 t ji XFSi то выполнив цепочку преобразований, получим ).(: 0 k j k j xFSx При этом значение m и t должны удовлетворять правилу .2 Xmt  Тогда вероятность удачного поиска по таблице равна [7] ,1 1 11 jt j m i N it N P          где XN  , а покрытое таким образом количество входных сообщений будет: . 1 tN mt N  152 ISSN 0572-2691 Для атаки используется t таблиц с разными функциями редукции, поскольку в случае обычных таблиц поиска гарантировано можно найти прообраз, а в дан- ной атаке лишь с определенной вероятностью. Но количество памяти, которое за- трачивается на построение таблицы, будет всего лишь ,mtM  что значительно меньше, чем полные таблицы прообразов, а время перебора 2tT  значительно меньше времени полного перебора. Недостаток такого построения таблицы заключается в возможности возник- новения слияния цепочек, т.е. если некоторые две цепочки содержат одинаковый элемент, то следующие элементы цепочек тоже будут совпадать. Это, в свою оче- редь, приводит к уменьшению вероятности успеха в нахождении прообраза. Для того чтобы бороться с проблемой слияния цепочек, предложены так называемые радужные таблицы [9]. Отличие радужных таблиц от классических в том, что вместо одинаковой функции редукции для всех элементов цепочки ис- пользуется не одна, а набор функций редукции, т.е. цепочка будет иметь вид ).(...))(())(( 111 1 10 0 0   t i t iiiii xFxxFRxxFRx В таком случае слияние цепочек возможно только тогда, когда одинаковые элементы находятся на одной позиции. Тогда слитые цепочки легко распознают- ся, поскольку имеют одинаковые конечные точки. В другом случае цепочки могут пересекаться, но не сливаться. Если сравнивать с таблицами для атак Хеллмана, то вероятность успеха по- иска в t таблицах с длиной цепочки t и количеством стартовых точек m будет приблизительно эквивалентна вероятности поиска c помощью радужных таблиц с длиной цепочки t и количеством стартовых точек .mt Для поиска прообраза данной хеш-последовательности 0S по таблице вы- полняется такая цепочка преобразований: ....))(())(())(( 122111000  tSSRFSRFSSRFS Если значение 1tS не является конечной точкой, выполняется такая цепочка: ....))(())(( 1121010  tSSRFSSRFS Вычисления проводят, пока значение 1tS не станет равным какой-то конеч- ной точке. Очевидно, что нужно выполнить не больше 2/)1( tt операций для по- строения цепочек и еще )(log mtt операций с памятью для поиска конечных точек. Основные преимущества радужных таблиц перед таблицами в trade-off атаке Хеллмана: — вероятность слияния двух цепочек при их пересечнии ,/1 tp  в случае слияния такие цепочки легко распознать по идентичности их конечных точек; — радужные цепочки не образуют петель; — количество операций для построения цепочек вдвое меньше, чем в клас- сической атаке; — количество обращений к памяти приблизительно в t раз меньше, это весьма существенное преимущество, поскольку обращение к памяти, как правило, — очень медленная операция, а вычисление цепочек происходит значительно быстрее. Авторы провели расчеты стоимости trade-off атак с использованием облач- ных технологий, которые показывают, что стоимость криптоанализа сопоставима со стоимостью криптоанализа с применением кластерных систем. Это объясняет- Международный научно-технический журнал «Проблемы управления и информатики», 2016, № 1 153 ся хорошим распараллеливанием рассмотренных выше алгоритмов направленного перебора [10] при существенном времени вычисления каждой цепочки. Оценки сложности атак на асимметричные криптосистемы Основным из наиболее распространенных и, к сожалению, подверженным атакам на реализацию, является механизм Диффи–Хеллмана формирования клю- чей, которые используются для шифрования канала связи. Самая распространен- ная атака — понижение стойкости параметров алгоритма, которые позволяют успешно проводить атаки человек-по-середине. Стойкость упомянутого алгорит- ма Диффи–Хеллмана основана на задаче дискретного логарифмирования, слож- ной теоретико-числовой задаче с субэкспоненциальной сложностью. Новейший рекорд дискретного логарифма — 596 бит [11], причем число ,p для которого было найдено решение, выбрано таким, что 2/)1( p также является про- стым. Затраты на этап просеивания оценивались примерно в 50 ядро-лет, этап филь- трации — примерно в один ядро-год и этап расчетов линейной алгебры — 80 ядро- лет. Задача факторизации 768-битного модуля RSA оценивается в 900 ядро-лет, а дискретного логарифмирования для числа такой же длины — в 36500 ядро-лет. Сравнивая задачи факторизации 768 бит и 1024 бит временные затраты возраста- ют в 1220 раз, в то время как затраты памяти всего в 35 раз. Сложность алгоритма NFS оценивается выражением ,)log(log)))(log1((exp 3/23/1 NNok  где N — фак- торизуемый модуль либо простое число для дискретного логарифмирования. Па- раметр k зависит от алгоритма. При 923,1k выражение равно верхней границе для обоих алгоритмов. Бесспорно, задачи факторизации и дискретного логарифма по своей при- роде имеют специфику при параллелизации вычислений и хранения промежу- точных значений. Существенно, что известны эффективные применения аппара- туры специального назначения для решения некоторых этапов этих задач [12]. Грубо оценивая стоимости такого рода аппаратуры, которая будет решать задачу просеивания, получим результирующую сумму примерно в 2 млн долларов. Зада- ча оценки стоимости этапа решения задач линейной алгебры намного сложнее, так как наработок по специализированным устройствам, решающим эту задачу, мало. Прибегая к оценке этого этапа, используя процессоры общего назначения для суперкомпьютера Титан с 300 тыс. процессоров этапа линейной алгебры для числа размерности 1024 бита, получим результат в 117 лет. С применением ап- паратуры специального назначения задачи факторизации [13, 14] можно улучшить в 80 раз. При этом цена решения этапа линейной алгебры для факторизации за го- довой срок суперкомпьютером Титан оценивается в 11 млрд долларов. Однозначно резонансна соизмеримая годовая сумма бюджета Национального Агентства Без- опасности США. Несмотря на то, что у истоков развития облачных технологий ставились именно задачи получения необходимой вычислительной мощности, которой не хватало персональным станциям, именно такой вид услуги сейчас получить крайне сложно. Чаще всего вместе с процессорным временем идет речь об огра- ничениях в оперативной памяти, размерах кеша, объемах жесткого диска. Имея оценки решения задач в ядро-годах, возникает задача в терминах облачных услуг — определить набор необходимых вычислительных узлов и рассчитать их стои- мость. Например, облако Windows Azure предоставляет виртуальные машины с заданными характеристиками процесcора, а именно, количества ядер, операцион- но-запоминающего устройства, дискового пространства. Для определения стои- 154 ISSN 0572-2691 мости предоставляется он-лайн калькулятор [15]. С учетом специфики вычисле- ний, необходимых для задач факторизации и дискретного логарифмирования, ав- торы статьи оценили ожидаемые финансовые затраты при использовании в обла- ке Azure машины с 112 Gb ОЗУ, 800 Gb дискового пространства, 16 ядрами про- цессора в 1943 доллара в месяц. При этом конфигурация вычислительного ресурса избыточна по всем характеристикам, кроме количества ядер. Подобная услуга от Google обойдется примерно 690 долларов в месяц. Облако НР предо- ставит четыре виртуальных ядра, 60 Gb ОЗУ, 540 Gb дискового пространства за 985,5 долларов в месяц. Такие ресурсы неоптимальны. Эффективнее использовать много облегченных вычислительных узлов — станций с минимальными характе- ристиками. Для облака Google цена одного такого узла составляет примерно 40 долларов в месяц. Результирующая стоимость факторизации 1024-битного числа оценивается в сотню миллиардов долларов, что выходит дороже построения су- перкомпьютера. Заключение Несмотря на стремительное развитие облачных технологий, применение ко- торых должно сокращать затраты на компьютерную технику, оптимизировать ис- пользование процессорного времени, исключить простой оборудования и расход энергетических ресурсов, сегодня «облака» ориентированны на задачи массового потребителя, не связанные с проведением большого объема вычислений. При- менение облачных технологий для решения задач криптоанализа, как и задач криптографии и стеганографии, в настоящее время — предмет активных ис- следований [16]. Состояние рынка услуг облачных вычислений позволяет сде- лать следующие выводы: — услугам не хватает гибкости при выборе необходимых ресурсов, что дела- ет применение этой технологии более дорогим по сравнению с ценой построения вычислительного комплекса с нуля; — традиционные алгоритмы и схемы организации вычислений для решения задач криптоанализа (которые во многом сводятся к задачам управляемого пере- бора и просеивания) для облачных технологий должны быть пересмотрены в це- лях оптимизации затрат аренды «облаков». В.К. Задірака, А.М. Кудін, П.В. Селюх, І.В. Швідченко ХМАРНІ ТЕХНОЛОГІЇ: НОВІ МОЖЛИВОСТІ ОБЧИСЛЮВАЛЬНОГО КРИПТОАНАЛІЗУ Хмарні обчислення як нова модель доступу до обчислювальних ресурсів видозмінюють постановки класичних задач криптографії та криптоаналізу. Особливий інтерес представляють оцінки важливого для хмарних технологій параметра — вартості наданих обчислювальних послуг при розв’язанні задач криптоаналізу симетричних і асиметричних криптосистем. Розглянуто оцінки вартості хмарних обчислень для етапів спрямованого перебору деяких загальних методів криптоаналізу симетричних і асиметричних криптосистем, а також перспективи використання хмарних обчислень для розв’язання задач криптоаналізу. Международный научно-технический журнал «Проблемы управления и информатики», 2016, № 1 155 V.K. Zadiraka, A.M. Kudin, P.V. Seliukh, I.V. Shvidchenko CLOUD TECHNOLOGIES: NEW FACILITIES OF COMPUTING CRYPTANALYSIS Cloud computing as a new model of access to computing resources modifies classical problems of cryptography and cryptanalysis. Of special interest is an important eval- uation parameter for cloud computing – the cost of computing services offered in solving cryptanalysis problems of symmetric and asymmetric cryptosystems. The ar- ticle deals with cloud computing cost evaluation for the stages of directed enumera- tion of some common methods of cryptanalysis of symmetric and asymmetric cryp- tosystems. The perspectives of using cloud computing for cryptanalysis problems so- lution are considered. 1. Cisco Global Cloud Index: Forecast and Methodology, 2014–2019 White Paper. — http:// www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/Cloud_Index_ White_Paper.html. 2. Mell P., Grance T. The NIST definition of cloud computing. — http://csrc.nist.gov/publications/ nistpubs/800-145/SP800-145.pdf. 3. Таненбаум Э., ван Стеен М. Распределенные системы. Принципы и парадигмы. — СПб. : Питер, 2003. — 877 с. 4. Bhaskar Prasad Rimal, Eunmi Choi, Ian Lumb. A taxonomy and survey of cloud computing sys- tems // 2009 Fifth International Joint Conference on INC, IMS and IDC. — 2009. — P. 44–51. 5. Петренко А.І. Хмарні і грід-обчислення для Е-науки // Міжнар. конф. «Кластерні обчис- лення» (Київ,12–14 червня 2012 р.). — Київ : Ін-т кібернетики ім. В.М. Глушкова НАНУ, 2012. — С. 36–40. 6. Уокер Г. Основы облачных вычислений. Новый способ предоставления вычислительных ресурсов. — https://www.ibm.com/developerworks/ru/library/cl-cloudintro/. 7. Hellman M.E. A cryptanalytic time-memory trade-off // IEEE Transactions on Information Theory. — 1980. — IT-26, N 4. — P. 401–406. 8. Кудін А.М., Коваленко Б.А. Алгоритмічні аспекти пошуку прообразів хеш-функцій на при- кладі MD5 // Захист інформації. — 2015. — 17, № 3. — С. 205–210. 9. Oechslin P. Making a faster cryptanalytic time-memory trade-off // EUROCRYPT 2003, LNCS. — 2003. — 2729. — P. 617–630. 10. Sedeeq Hassn Albana Ali Al-Khazraji Using parallel computing to implement security attack // International Journal of Computer Science and Information Security. — 2015. — 13, N 8. — P. 35–40. 11. New record for discrete logarithm in a prime finite field of 180 decimal digits / C. Bouvier, P. Gaudry, L. Imbert, H. Jeljeli, E. Thomé — http://caramel.loria.fr/p180.txt. 12. Geiselmann W., Steinwandt R. Non-wafer-scale sieving hardware for the NFS: another attempt to cope with 1024-bit // EUROCRYPT 2007, LNCS. — 2007. — 4515. — P. 466–481. 13. Geiselmann W., Köpfer H., Steinwandt R., Tromer E. Improved routing-based linear algebra for the number field sieve // Information Technology: Coding and Computing. — 2005. — 1. — P. 636–641. 14. Задирака В.К., Кудин А.М., Олексюк А.С. Адаптивные алгоритмы получения простых чисел и их применение в криптографии // Компьютерная математика. — 2007. — № 1. — C. 54–61. 15. Microsoft Azure. Cloud services pricing. — http://azure.microsoft.com/en-us/pricing/details/ cloud-services. 16. Задирака В.К., Кудин А.М. Облачные вычисления в криптографии и стеганографии // Ки- бернетика и системный анализ. — 2013. — 49, № 4. — С. 113–119. Получено 10.12.2015 http://csrc.nist.gov/publications/%0bnistpubs/800-145/SP800-145.pdf http://csrc.nist.gov/publications/%0bnistpubs/800-145/SP800-145.pdf https://www.ibm.com/developerworks/ru/library/cl-cloudintro/ http://azure.microsoft.com/en-us/pricing/details/cloud-services http://azure.microsoft.com/en-us/pricing/details/cloud-services