Данная работа посвящена статистическому анализу криптографической хеш-функции, основанной на модифицированной популярной схеме «Sponge» (криптографическая губка). Основным и важным компонентом данной схемы является внутренняя функция, являющейся преобразованием фиксированной длины или перестановкой, оперирующей с фиксированным числом битов, составляющих внутреннее состояние функции. Классическая схема «Sponge» и большинство ее модификаций предполагают в своем составе только одну внутреннюю функцию. В работе приведены результаты статистического тестирования криптографической хеш-функции, основанной на модифицированной схеме Sponge, с одной внутренней функцией, построенной на основе обобщенной методологии проектирования AES. Для анализа была использована официальная программная реализация статистического набора тестов, рекомендованных Национальным институтом стандартов и технологий США (National Institute of Standards and Technology, NIST). Данный пакет тестов позволяет определить, насколько криптографическая хеш-функция статистически безопасна и устойчива к возникновению коллизий. Результаты тестов позволяют говорить об отсутствии дефектов в полученных с помощью рассматриваемого криптографического алгоритма хеширования последовательностях. Таким образом, рассматриваемый алгоритм обладает высоким уровнем статистической безопасности.
Жұмыста тобық буынын қалпына келтіру үшін төменгі аяқтың жаңа роботты экзоскелетінің кезең-кезеңімен дамуы сипатталған. Үш еркіндік дәрежесі бар экзоскелеттің жаңа түрі қарастырылады. Зерттеу әдістері, кинематикалық схемасы, компьютерлік модельдеу және тәжірибелік үлгіні эксперименттік сынау сипатталған. Жеткілікті үлкен әдебиеттер тізімі зерттелді.
В работе рассмотрена модель функционирования отказоустойчивой системы резервного хранения конфиденциальных данных на основе криптографического протокола шифрования на заданное время. Для решения этой задачи существуют криптографические протоколы, обеспечивающие зашифрование сообщений, расшифрование которых будет возможно не ранее заданного времени. Такие протоколы представляют собой эффективную комбинацию различных вариантов протоколов распределенной генерации ключей, протоколов проактивного разделения секрета, асимметричных алгоритмов шифрования, алгоритмов электронной цифровой подписи. На основе таких криптографических протоколов можно разработать и внедрить отказоустойчивый сервис резервного хранения конфиденциальных данных. Это одно из важных проблем в вопросах обеспечения безопасности функционирования критически важных информационных систем, оперирующие с большими объемами конфиденциальной информации.
Данная работа посвящена анализу технологических решений в области обеспечения кибербезопасности сотовых сетей. Рассмотрев базовые атаки на сотовые и компьютерные сети, можно сказать, что методы ситуационного моделирования позволяют систематизировать подход к классификации атак. Использование приведённых подходов и моделей, а также технологии искусственного интеллекта позволит таргетировано подбирать эффективные методы защиты от таких атак. Математическое обоснование, моделирование и формализация моделей наиболее распространённых атак на киберпространство даёт базу для разработки методов интеллектуальной защиты от атак. Научной новизной данного исследования является использование технологий граничных вычислений – то есть перенос задач обработки и анализа с сетевого серверного оборудования на пользовательские терминалы. Это позволит многократно снизить скорость обработки данных и разгрузить сеть передачи данных, переместив обработку с базовых станций и серверов на пользовательские терминалы – смартфоны и планшеты.
IoT устройства умного дома созданы помогать и упрощать жизнь людям. Технический прогресс IoT области нацелен на упрощение жизни человека тем самым создавая новые киберугрозы. Локальные киберугрозы предоставляют возможность злоумышленнику получить доступ в домашнюю сеть и извлекать для себя выгоду. Глобальные киберугрозы опасны тем, что IoT устройства могут управляться удаленно из любой точки мира без ведома пользователя. Один из рисков является то, что домашняя сеть пользователя состоящий из IoT устройств могут быть захвачены ботнетами для проведения кибератак. В данной статье описаны и проанализированы актуальные угрозы для IoT устройства умного дома и приведены примеры о данных, которые собирают и обрабатывают умные устройства. Сбор информации о пользователях через IoT устройства является новизной данной работы.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
hi@scite.ai
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.