Прототип модели синхронных конфиденциальных вычислений

Прототип модели синхронных конфиденциальных вычислений

Одной из важнейших особенностей многопроцессорной системы семейства S1 является наличие общей памяти большой емкости, позволяющей осуществлять широкомасштабный обмен данными между заданиями. Если два задания работают с одним и тем же сегментом памяти, они пользуются его единственной физической копией, в то время как другие области пространства адресов остаются в их собственном владении. Таким образом, задания оказываются защищенными от неосторожных попыток изменить их внутренне состояние. Между двумя заданиями можно установить жесткий режим чтениязаписи, когда одному заданию разрешаются операции чтениязаписи, а другому только операции чтения из данного сегмента.

Операционная система Amber имеет большие возможности для реконфигурации системы в случае возникновения сбоев (внештатных ситуаций). Если требуется вывести из конфигурации процессор, выполнение на нем приостанавливается и производится их перераспределение на другие процессоры. Когда процессор или память вводятся в рабочую конфигурацию, они становятся обычными ресурсами системы и загружаются по мере необходимости.

Таким образом, можно проследить широкий круг аналогий между моделью конфиденциальных вычислений и ее вычислительным прототипом. В этом случае центральный коммутатор совместно с устройствами памяти можно рассматривать и как широковещательный канал, и как набор конфиденциальных каналов связи между процессорами. Конфиденциальность каналов может рассматриваться в том случае, если существует возможность предотвратить несанкционированный доступ к блокам памяти или хранить и передавать данные в зашифрованном виде. Привязка во времени многопроцессорной системы S1 осуществляется посредством устройства синхронизации. Параметром безопасности системы может являться длина строки (64256 Кбайт). Вычислительная система типа S1 позволяет осуществлять разработку прототипов распределенных вычислительных систем и исследование характеристик многосторонних протоколов различного типа, как криптографического характера, так и нет. К такой разновидности распределенных вычислений можно отнести следующие протоколы, имеющие, в том числе, и прикладное значение.

  1. Протоколы византийского соглашения (определение дано выше).
  2. Протоколы разделения секрета (определение дано выше).
  3. Протоколы электронного голосования. В таком протоколе должно быть обеспечено три основных условия:
    • обеспечения правильности подачи и подсчета голосов;
    • обеспечения тайного голосования избирателей;
    • обеспечения невозможности срыва выборов или искажения их результатов.
  4. Протоколы выработки общей случайной строки. Протокол позволяет безопасным образом группе участников, часть из которых являются нечестными, выработать с равномерным распределением вероятностей общую для всех случайную строку. Такой протокол является часто используемым вычислительным примитивом для построения более сложных протоколов распределенных вычислений.

Методы конфиденциальных вычислений могут позволить для многопроцессорных систем проектировать высокозащищенную программноаппаратную среду для использования в автоматизированных системах критически уязвимых объектов информатизации.


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок