网格密码破解技术的实现思想_章建国
文章编号:1006-2475(2004)08-0054-02
收稿日期:2004-05-08
作者简介:章建国(1969-),男,江西南昌人,上海市公安局公安信息网络安全监察处工程师,复旦大学软件学院硕士研究生,研究方向:网络安全技术。
网格密码破解技术的实现思想
章建国
(上海市公安局,上海 200020)
摘要:网格密码破解技术(GCD )是网格计算理论和密码暴力破解需求的结合。本文从技术原理、实现方法和技术特等方面对该新型应用技术作介绍。
关键词:网格计算;客户/服务器结构;破解中图分类号:TP309.7    文献标识码:A
Implementation of Grid Computing Declassification
ZH ANG Jian -guo
(Shanghai Public Security Bureau ,Shanghai  200020,China )
Abstract :Technology of GCD is the combination of grid computing and declassification .This paper introduces the new application tech -nology ,including its technical principle ,implementation mode and technical features .Key words :grid comp uting ;client /server ;declassification
0 引 言
网格计算是一种把需要进行大量计算的工程数据分割成小块,由多台计算机分别计算,在上传运算结果后再统一合并得出数据结论的技术。整个计算是由成千上万个“节点”组成的“一张网格”。这样组
织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。比较著名的案例是英特尔与联合设备公司在癌症研究项目中的合作,当时世界上有130多万台个人电脑参与,其计算能力十倍于世界上最强大的超级计算机。
密码暴力破解是指在已知加密算法或已知访问逻辑的情况下,对资源进行猜解操作,获得最终资源,其适用于加密算法不可逆的情景。通常加密算法在加密同一字串时,产生的密文都是一样的,那么通过对加密算法性质的了解,利用其加密算法不断加密随机生成的字串,再通过密文的对比,进行密文的破解动作。顾名思义,其需要耗费大量的CPU 计算资源和时间。
密码破解在侦察办案过程中具有特别重要的意义,但业务上的巨大需求与公安部门的计算硬件不足形成鲜明对比。网格密码破解技术是网格计算理论和密码暴力破解需求的巧妙结合。本文从理论上对该技术的实现做了进一步的阐述。
1 设计思想
实际上,网格计算是分布式计算(Distributed Com -puting )的一种。实现过程是对计算任务进行分布处理,由主任务服务器对计算内容进行分片处理,分发给各个计算节点,通过主任务服务器的协调和控制,完成对大计算量任务的处理,并体现了如下两个特点:(1)多CPU 资源;(2)计算的伸缩性。网格密码破解系统的设计思想围绕着“虚拟多CPU 资源和计算的伸缩性”这两个特点,采用子系统同步运算方式,通过协调服务器对解密计算任务进行分片和分发,由各个运算节点进行运算处理,并且实现同步通讯,回馈处理结果。
2 系统结构
网格密码破解系统的结构非常简单,分为协调服
计算机与现代化
 2004年第8期
JISUANJI  YU  XIANDAIHUA
总第108期
务器和运算节点两个部分。
(1)协调服务器:内建自主开发的任务分配算法,可对需要解密运算的资源进行智能分析。根据需要破解资源类型和破解方式,通过任务分配算法,进行任务分块处理。(2)运算节点:内建多种常见解密算法,通过协调服务器获取需要破解内容的任务块,调用相应破解模块进行破解运算。并且可根据需要选择CPU 占用率,破解优先级等。还可根据需求,添加解密算法。
3 运行模式
网格密码破解系统采用C /S 系统构架,
协调服务
器做为核心控制端,对计算任务进行分解和任务定制,运算节点通过TCP 网络从协调服务器上下载需要破解内容和策略,进行破解运算。如图1所示。电脑密码破解
4 技术特
除具有公认的高效、廉价的优势外,网格密码破解系统借助网格计算技术成熟的应用也具备了灵活、安全等诸多实用性的特点,如:(1)只要在独立的IP 节点机器中安装相应客户端程序,无需对局域网和参与的运算节点机器作重新配置。(2)解密计算任务进行分片和分发,使每台节点机器无法得知解密资源的完整内容,从而从结构上确保了系统的安全性,这点至关重要。(3)在协调服务器的调度下,节点机器的增建或调换并不会影响总运算过程的完整性。也就是说节点机器的加入和退出是自由的。(4)充分利用了网上的每台闲置计算机处理能力。
5 结束语
网格密码破解系统需要一个保密程度高、节点密集并且指挥协调机制较完善的网络平台来运行,而公安内网正好满足这种要求。对公安部门来说,这既是一种巧合,更是一个机遇。
参考文献:
[1] 吕威.做“网格计算时代”的基石[N ].计算机世界报,
2003年第69期.
[2] 刘伟.网格应用的步骤[N ].计算机世界报,2003年第86
期.
(上接第53页) 刍形阶段,需要构建一个完整的理论;与密码学的结合,构造综合的数据安全系统;压缩域水印技术;数字水印代理技术,开发自主性水印自
动追踪版权标志等;与其它领域先进技术的结合。
参考文献:
[1] I J Cox ,M L Miller .The first 50years of electronic watermark -ing [J ].Journal of Applied Signal Processing ,2001,9(2):126-132.
[2] J Fridrich .Applications of data hidin g images [A ].ISPAC '98
Conference [C ].Melbourne ,Australia ,1998.
[3] W Bender ,D Gruhl ,N Morimoto ,et al .Techniques for data hid -ing [J ].IB M Sys .,1996,35(3,4):313-336.
[4] M D Swanson ,B Zu ,A H Tewfik .Robust data hiding for image
[A ].Proc .IEEE 7th Digital Signal Processing Workshop (DSP 96)[C ].Loen ,Norway ,1996,9.37-40.
[5] N Jayant ,J Johnston ,R Safranek .Signal compression based on
models of human perception [J ].Proc .IEEE ,1993,81:1385-1422.
[6] 卢铁成.信息加密技术[M ].成都:四川科学技术出版社,
1989.
[7] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术———方法与应用
[M ].北京:机械工业出版社,2001.
[8] 吴秋新,钮心忻,杨义先,等.信息隐藏技术———隐写术
与数字水印[M ].北京:人民邮电出版社,2001.[9] 张志明,王磊,徐乃平.信息隐藏技术中的数字水印研究
[J ].计算机工程与应用,2001,38(23):46~50.
55
 2004年第8期章建国:网格密码破解技术的实现思想

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。