Abstract- The problem of obtaining a set of samples to evaluate the quality of cryptographic algorithms through the use of statistical tests has been presented. One describes new features of binary Markov chains, taking into account the dependence of the probability of binary vectors of different lengths. The analytical expressions for the limits calculated according to ranges of values of binary probabilities of multidimensional random variables on the probability of binary random variables smaller dimension are introduced. The reasons of the need for additional “reject” procedure in the simulation implementations of binary Markov processes are provided. The method of directed enumeration values of probability distributions of Markov ranks binary sequences is allowing to generate ergodic random binary sequence that allows you to completely abandon the “rejection” procedure. Presented algorithm implementing method is said having reduced computational complexity compared to known algorithms “Computing experiment to study the statistical properties of random binary sequences”.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Fomichev, V. M. “Methods of discrete mathematics in cryptology”, Moscow : Dialog-MIFI. pp. 424, 2010. [2]. Gustafson et al., “A computer package for measuring strength of encryption algorithms”, Journal of Computers & Security. Vol. 13, No. 8, pp. 687-697, 1994. [3]. T.Ritter, “Randomness Tests and Related Topics”, http://www.ciphersbyritter.com/RES/RANDTEST.HTM. [4]. Buslenko N. P., Shreider U. A. “A method of statistical tests (Monte-Carlo) and its implementation on digital computers”, Moscow: GIFML, pp. 226, 1961. [5]. Bharucha-Reid, A. T. “Elements of the Theory of Markov Processes and Their Applications”, MC GROW-HILL BOOK COMPANY, INC, pp. 512, 1960. [6]. Ermakov, S. M. “Statistical modeling. Part 1. Modeling of distributions”, Saint-Petersberg: SPGTU, pp. 63, 2006. [7]. Keypers, L. “Uniform distribution of sequences”/ L. Keypers, G. Niderreyter - Moscow: Science publishing house, pp. 408, 1985. [8]. Sovetov, B. Ya. “Modeling of systems” / Sovetov, B. Ya., Yakovlev S. A. - Moscow: Yurayt publishing house, pp. 343, 2012. [9]. Bliznuk, V. I. “Method of the directed search of ranks of distributions in problems of modeling of Markov binary sequences”, V. I. Bliznuk, M. Yu. Konyshev, V.A. Ivanov, S. V. Harchenko/ "Industrial ACS and controllers", no. 5, pp. 40-45, 2015. |
Mikhail Konyshev, Alexandr Kozachok, Konstantin Petrov
15:00 | 30/08/2016
07:00 | 16/01/2018
10:00 | 15/09/2016
15:00 | 06/09/2016
14:00 | 31/05/2024
Song hành cùng với sự phát triển của công nghệ thông tin thì việc phòng, chống tội phạm cũng đã có những bước tiến mạnh mẽ về công nghệ. Đồng thời cũng tồn tại nhiều bài toán khó và một trong số đó là việc nhận diện nhanh chóng tội phạm, đối tượng tình nghi ở những địa điểm công cộng như bến xe, bến tàu, nhà ga, sân bay,… Giải quyết được bài toán này càng sớm càng tốt sẽ mang lại rất nhiều ý nghĩa trong công tác phòng, chống tội phạm. Bài báo sẽ giới thiệu một giải pháp nhận dạng mặt người dựa trên giải thuật Adaboost và các đặc trưng Haar-like qua đó giúp quá trình phát hiện tội phạm chính xác và nhanh chóng hơn.
14:00 | 23/05/2024
Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
14:00 | 23/02/2024
SSH (Secure Socket Shell) là giao thức mạng để đăng nhập vào một máy tính từ xa trên một kênh truyền an toàn. Trong đó, OpenSSH là một chuẩn SSH được sử dụng ở hầu hết các bản phân phối của Linux/BSD như Ubuntu, Debian, Centos, FreeBSD, mã hóa tất cả các thông tin trên đường truyền để chống lại các mối đe dọa như nghe lén, dò mật khẩu và các hình thức tấn công mạng khác. Trong bài viết này sẽ hướng dẫn độc giả cách thức tăng cường bảo mật cho OpenSSH với một số thiết lập bảo mật và cấu hình tùy chọn cần thiết nhằm đảm bảo truy cập từ xa vào máy chủ Linux được an toàn.
10:00 | 22/09/2023
Internet robot hay bot là các ứng dụng phần mềm thực hiện các tác vụ lặp đi lặp lại một cách tự động qua mạng. Chúng có thể hữu ích để cung cấp các dịch vụ như công cụ tìm kiếm, trợ lý kỹ thuật số và chatbot. Tuy nhiên, không phải tất cả các bot đều hữu ích. Một số bot độc hại và có thể gây ra rủi ro về bảo mật và quyền riêng tư bằng cách tấn công các trang web, ứng dụng dành cho thiết bị di động và API. Bài báo này sẽ đưa ra một số thống kê đáng báo động về sự gia tăng của bot độc hại trên môi trường Internet, từ đó đưa ra một số kỹ thuật ngăn chặn mà các tổ chức/doanh nghiệp (TC/DN) có thể tham khảo để đối phó với lưu lượng bot độc hại.
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 02/12/2024
Các doanh nghiệp vừa và nhỏ thường phải đối mặt với nhiều thách thức về bảo mật, vì nguồn ngân sách khó có thể sở hữu một nhóm bảo mật chuyên trách. Do vậy vấn đề liên quan đến việc đảm bảo an toàn thông tin thường do một người phụ trách hoặc kiêm nhiệm, dẫn đến chỉ giải quyết được một phần sự việc khi xảy ra các sự cố.
14:00 | 27/11/2024