Abstract- The problem of obtaining a set of samples to evaluate the quality of cryptographic algorithms through the use of statistical tests has been presented. One describes new features of binary Markov chains, taking into account the dependence of the probability of binary vectors of different lengths. The analytical expressions for the limits calculated according to ranges of values of binary probabilities of multidimensional random variables on the probability of binary random variables smaller dimension are introduced. The reasons of the need for additional “reject” procedure in the simulation implementations of binary Markov processes are provided. The method of directed enumeration values of probability distributions of Markov ranks binary sequences is allowing to generate ergodic random binary sequence that allows you to completely abandon the “rejection” procedure. Presented algorithm implementing method is said having reduced computational complexity compared to known algorithms “Computing experiment to study the statistical properties of random binary sequences”.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Fomichev, V. M. “Methods of discrete mathematics in cryptology”, Moscow : Dialog-MIFI. pp. 424, 2010. [2]. Gustafson et al., “A computer package for measuring strength of encryption algorithms”, Journal of Computers & Security. Vol. 13, No. 8, pp. 687-697, 1994. [3]. T.Ritter, “Randomness Tests and Related Topics”, http://www.ciphersbyritter.com/RES/RANDTEST.HTM. [4]. Buslenko N. P., Shreider U. A. “A method of statistical tests (Monte-Carlo) and its implementation on digital computers”, Moscow: GIFML, pp. 226, 1961. [5]. Bharucha-Reid, A. T. “Elements of the Theory of Markov Processes and Their Applications”, MC GROW-HILL BOOK COMPANY, INC, pp. 512, 1960. [6]. Ermakov, S. M. “Statistical modeling. Part 1. Modeling of distributions”, Saint-Petersberg: SPGTU, pp. 63, 2006. [7]. Keypers, L. “Uniform distribution of sequences”/ L. Keypers, G. Niderreyter - Moscow: Science publishing house, pp. 408, 1985. [8]. Sovetov, B. Ya. “Modeling of systems” / Sovetov, B. Ya., Yakovlev S. A. - Moscow: Yurayt publishing house, pp. 343, 2012. [9]. Bliznuk, V. I. “Method of the directed search of ranks of distributions in problems of modeling of Markov binary sequences”, V. I. Bliznuk, M. Yu. Konyshev, V.A. Ivanov, S. V. Harchenko/ "Industrial ACS and controllers", no. 5, pp. 40-45, 2015. |
Mikhail Konyshev, Alexandr Kozachok, Konstantin Petrov
15:00 | 30/08/2016
07:00 | 16/01/2018
10:00 | 15/09/2016
15:00 | 06/09/2016
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
14:00 | 14/09/2023
NFT (Non-fungible token) là một sản phẩm của thời đại công nghệ mới và đang phát triển như vũ bão, ảnh hưởng sâu rộng đến nhiều lĩnh vực. Thị trường NFT bùng nổ mạnh mẽ vào năm 2021, tăng lên khoảng 22 tỷ USD và thu hút ước tính khoảng 280 nghìn người tham gia. Nhưng khi thị trường này phát triển, phạm vi hoạt động của tin tặc cũng tăng theo, đã ngày càng xuất hiện nhiều hơn các báo cáo về những vụ việc lừa đảo, giả mạo, gian lận và rửa tiền trong NFT. Bài báo sau sẽ giới thiệu đến độc giả tổng quan về NFT, các hành vi lừa đảo NFT và cách thức phòng tránh mối đe dọa này.
16:00 | 27/07/2023
Trong phần I của bài báo, nhóm tác giả đã trình bày về các phương pháp mã hóa dữ liệu lưu trữ, trong đó tập trung về giải pháp mã hóa phân vùng bằng dm-crypt và LUKS trên máy tính nhúng, cụ thể là Raspberry Pi. Với những ưu điểm của việc thiết kế module dưới dạng tách rời, trong phần II này, nhóm tác giả sẽ trình bày cách xây dựng module Kuznyechik trong chuẩn mật mã GOST R34.12-2015 trên Raspberry Pi, từ đó xây dựng một phần mềm mã hóa phân vùng lưu trữ video từ camera sử dụng thuật toán mật mã mới tích hợp.
10:00 | 10/07/2023
Khi mạng viễn thông triển khai 5G trên toàn cầu, các nhà khai thác mạng di động ảo, nhà cung cấp dịch vụ truyền thông và các nhà cung cấp hạ tầng mạng đều đóng vai trò quan trọng trong việc thiết kế, triển khai và duy trì mạng 5G. Không giống như các thế hệ trước, nơi các nhà khai thác di động có quyền truy cập và kiểm soát trực tiếp các thành phần hệ thống, các nhà khai thác di động 5G đang dần mất toàn quyền quản lý bảo mật và quyền riêng tư.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024