2023年7月31日发(作者:)

 2004年第8期文章编号:1006-2475(2004)08-0054-02计算机与现代化JISUANJI YU XIANDAIHUA总第108期网格密码破解技术的实现思想章建国(上海市公安局,上海 200020)摘要:网格密码破解技术(GCD)是网格计算理论和密码暴力破解需求的结合。本文从技术原理、实现方法和技术特色等方面对该新型应用技术作介绍。关键词:网格计算;客户/服务器结构;破解中图分类号:TP309.7    文献标识码:AImplementationofGridComputingDeclassificationZHANGJian-guo(ShanghaiPublicSecurityBureau,Shanghai 200020,China)Abstract:Teperintroducesthenewapplicationtech-nology,includingitstechnicalprinciple,ds:gridcomputing;client/server;declassification0 引 言网格计算是一种把需要进行大量计算的工程数据分割成小块,由多台计算机分别计算,在上传运算结果后再统一合并得出数据结论的技术。整个计算是由成千上万个“节点”组成的“一张网格”。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。比较著名的案例是英特尔与联合设备公司在癌症研究项目中的合作,当时世界上有130多万台个人电脑参与,其计算能力十倍于世界上最强大的超级计算机。密码暴力破解是指在已知加密算法或已知访问逻辑的情况下,对资源进行猜解操作,获得最终资源,其适用于加密算法不可逆的情景。通常加密算法在加密同一字串时,产生的密文都是一样的,那么通过对加密算法性质的了解,利用其加密算法不断加密随机生成的字串,再通过密文的对比,进行密文的破解动作。顾名思义,其需要耗费大量的CPU计算资源和时间。密码破解在侦察办案过程中具有特别重要的意义,但业务上的巨大需求与公安部门的计算硬件不足形成鲜明对比。网格密码破解技术是网格计算理论和密码暴力破解需求的巧妙结合。本文从理论上对该技术的实现做了进一步的阐述。1 设计思想实际上,网格计算是分布式计算(DistributedCom-puting)的一种。实现过程是对计算任务进行分布处理,由主任务服务器对计算内容进行分片处理,分发给各个计算节点,通过主任务服务器的协调和控制,完成对大计算量任务的处理,并体现了如下两个特点:(1)多CPU资源;(2)计算的伸缩性。网格密码破解系统的设计思想围绕着“虚拟多CPU资源和计算的伸缩性”这两个特点,采用子系统同步运算方式,通过协调服务器对解密计算任务进行分片和分发,由各个运算节点进行运算处理,并且实现同步通讯,回馈处理结果。2 系统结构网格密码破解系统的结构非常简单,分为协调服收稿日期:2004-05-08作者简介:章建国(1969-),男,江西南昌人,上海市公安局公安信息网络安全监察处工程师,复旦大学软件学院硕士研究生,研究方向:网络安全技术。 2004年第8期章建国:网格密码破解技术的实现思想55务器和运算节点两个部分。(1)协调服务器:内建自主开发的任务分配算法,可对需要解密运算的资源进行智能分析。根据需要破解资源类型和破解方式,通过任务分配算法,进行任务分块处理。(2)运算节点:内建多种常见解密算法,通过协调服务器获取需要破解内容的任务块,调用相应破解模块进行破解运算。并且可根据需要选择CPU占用率,破解优先级等。还可根据需求,添加解密算法。器做为核心控制端,对计算任务进行分解和任务定制,运算节点通过TCP网络从协调服务器上下载需要破解内容和策略,进行破解运算。如图1所示。4 技术特色除具有公认的高效、廉价的优势外,网格密码破解系统借助网格计算技术成熟的应用也具备了灵活、安全等诸多实用性的特点,如:(1)只要在独立的IP节点机器中安装相应客户端程序,无需对局域网和参与的运算节点机器作重新配置。(2)解密计算任务进行分片和分发,使每台节点机器无法得知解密资源的完整内容,从而从结构上确保了系统的安全性,这点至关重要。(3)在协调服务器的调度下,节点机器的增建或调换并不会影响总运算过程的完整性。也就是说节点机器的加入和退出是自由的。(4)充分利用了网上的每台闲置计算机处理能力。3 运行模式网格密码破解系统采用C/S系统构架,协调服务5 结束语网格密码破解系统需要一个保密程度高、节点密集并且指挥协调机制较完善的网络平台来运行,而公安内网正好满足这种要求。对公安部门来说,这既是一种巧合,更是一个机遇。参考文献:[1] 吕威.做“网格计算时代”的基石[N].计算机世界报,2003年第69期.[2] 刘伟.网格应用的步骤[N].计算机世界报,2003年第86期.(上接第53页) 刍形阶段,需要构建一个完整的理论;与密码学的结合,构造综合的数据安全系统;压缩域水印技术;数字水印代理技术,开发自主性水印自动追踪版权标志等;与其它领域先进技术的结合。参考文献:[1] IJCox,st50yearsofelectronicwatermark-ing[J].JournalofAppliedSignalProcessing,2001,9(2):126-132.[2] ationsofdatahidingimages[A].ISPAC'98Conference[C].Melbourne,Australia,1998.[3] WBender,DGruhl,NMorimoto,quesfordatahid-ing[J].IBMSys.,1996,35(3,4):313-336.[4] MDSwanson,BZu,datahidingforimage[A].7thDigitalSignalProcessingWorkshop(DSP96)[C].Loen,Norway,1996,9.37-40.[5] NJayant,JJohnston,compressionbasedonmodelsofhumanperception[J].,1993,81:1385-1422.[6] 卢铁成.信息加密技术[M].成都:四川科学技术出版社,1989.[7] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术———方法与应用[M].北京:机械工业出版社,2001.[8] 吴秋新,钮心忻,杨义先,等.信息隐藏技术———隐写术与数字水印[M].北京:人民邮电出版社,2001.[9] 张志明,王磊,徐乃平.信息隐藏技术中的数字水印研究[J].计算机工程与应用,2001,38(23):46~50.

2023年7月31日发(作者:)

 2004年第8期文章编号:1006-2475(2004)08-0054-02计算机与现代化JISUANJI YU XIANDAIHUA总第108期网格密码破解技术的实现思想章建国(上海市公安局,上海 200020)摘要:网格密码破解技术(GCD)是网格计算理论和密码暴力破解需求的结合。本文从技术原理、实现方法和技术特色等方面对该新型应用技术作介绍。关键词:网格计算;客户/服务器结构;破解中图分类号:TP309.7    文献标识码:AImplementationofGridComputingDeclassificationZHANGJian-guo(ShanghaiPublicSecurityBureau,Shanghai 200020,China)Abstract:Teperintroducesthenewapplicationtech-nology,includingitstechnicalprinciple,ds:gridcomputing;client/server;declassification0 引 言网格计算是一种把需要进行大量计算的工程数据分割成小块,由多台计算机分别计算,在上传运算结果后再统一合并得出数据结论的技术。整个计算是由成千上万个“节点”组成的“一张网格”。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。比较著名的案例是英特尔与联合设备公司在癌症研究项目中的合作,当时世界上有130多万台个人电脑参与,其计算能力十倍于世界上最强大的超级计算机。密码暴力破解是指在已知加密算法或已知访问逻辑的情况下,对资源进行猜解操作,获得最终资源,其适用于加密算法不可逆的情景。通常加密算法在加密同一字串时,产生的密文都是一样的,那么通过对加密算法性质的了解,利用其加密算法不断加密随机生成的字串,再通过密文的对比,进行密文的破解动作。顾名思义,其需要耗费大量的CPU计算资源和时间。密码破解在侦察办案过程中具有特别重要的意义,但业务上的巨大需求与公安部门的计算硬件不足形成鲜明对比。网格密码破解技术是网格计算理论和密码暴力破解需求的巧妙结合。本文从理论上对该技术的实现做了进一步的阐述。1 设计思想实际上,网格计算是分布式计算(DistributedCom-puting)的一种。实现过程是对计算任务进行分布处理,由主任务服务器对计算内容进行分片处理,分发给各个计算节点,通过主任务服务器的协调和控制,完成对大计算量任务的处理,并体现了如下两个特点:(1)多CPU资源;(2)计算的伸缩性。网格密码破解系统的设计思想围绕着“虚拟多CPU资源和计算的伸缩性”这两个特点,采用子系统同步运算方式,通过协调服务器对解密计算任务进行分片和分发,由各个运算节点进行运算处理,并且实现同步通讯,回馈处理结果。2 系统结构网格密码破解系统的结构非常简单,分为协调服收稿日期:2004-05-08作者简介:章建国(1969-),男,江西南昌人,上海市公安局公安信息网络安全监察处工程师,复旦大学软件学院硕士研究生,研究方向:网络安全技术。 2004年第8期章建国:网格密码破解技术的实现思想55务器和运算节点两个部分。(1)协调服务器:内建自主开发的任务分配算法,可对需要解密运算的资源进行智能分析。根据需要破解资源类型和破解方式,通过任务分配算法,进行任务分块处理。(2)运算节点:内建多种常见解密算法,通过协调服务器获取需要破解内容的任务块,调用相应破解模块进行破解运算。并且可根据需要选择CPU占用率,破解优先级等。还可根据需求,添加解密算法。器做为核心控制端,对计算任务进行分解和任务定制,运算节点通过TCP网络从协调服务器上下载需要破解内容和策略,进行破解运算。如图1所示。4 技术特色除具有公认的高效、廉价的优势外,网格密码破解系统借助网格计算技术成熟的应用也具备了灵活、安全等诸多实用性的特点,如:(1)只要在独立的IP节点机器中安装相应客户端程序,无需对局域网和参与的运算节点机器作重新配置。(2)解密计算任务进行分片和分发,使每台节点机器无法得知解密资源的完整内容,从而从结构上确保了系统的安全性,这点至关重要。(3)在协调服务器的调度下,节点机器的增建或调换并不会影响总运算过程的完整性。也就是说节点机器的加入和退出是自由的。(4)充分利用了网上的每台闲置计算机处理能力。3 运行模式网格密码破解系统采用C/S系统构架,协调服务5 结束语网格密码破解系统需要一个保密程度高、节点密集并且指挥协调机制较完善的网络平台来运行,而公安内网正好满足这种要求。对公安部门来说,这既是一种巧合,更是一个机遇。参考文献:[1] 吕威.做“网格计算时代”的基石[N].计算机世界报,2003年第69期.[2] 刘伟.网格应用的步骤[N].计算机世界报,2003年第86期.(上接第53页) 刍形阶段,需要构建一个完整的理论;与密码学的结合,构造综合的数据安全系统;压缩域水印技术;数字水印代理技术,开发自主性水印自动追踪版权标志等;与其它领域先进技术的结合。参考文献:[1] IJCox,st50yearsofelectronicwatermark-ing[J].JournalofAppliedSignalProcessing,2001,9(2):126-132.[2] ationsofdatahidingimages[A].ISPAC'98Conference[C].Melbourne,Australia,1998.[3] WBender,DGruhl,NMorimoto,quesfordatahid-ing[J].IBMSys.,1996,35(3,4):313-336.[4] MDSwanson,BZu,datahidingforimage[A].7thDigitalSignalProcessingWorkshop(DSP96)[C].Loen,Norway,1996,9.37-40.[5] NJayant,JJohnston,compressionbasedonmodelsofhumanperception[J].,1993,81:1385-1422.[6] 卢铁成.信息加密技术[M].成都:四川科学技术出版社,1989.[7] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术———方法与应用[M].北京:机械工业出版社,2001.[8] 吴秋新,钮心忻,杨义先,等.信息隐藏技术———隐写术与数字水印[M].北京:人民邮电出版社,2001.[9] 张志明,王磊,徐乃平.信息隐藏技术中的数字水印研究[J].计算机工程与应用,2001,38(23):46~50.