Abstract- The problem of obtaining a set of samples to evaluate the quality of cryptographic algorithms through the use of statistical tests has been presented. One describes new features of binary Markov chains, taking into account the dependence of the probability of binary vectors of different lengths. The analytical expressions for the limits calculated according to ranges of values of binary probabilities of multidimensional random variables on the probability of binary random variables smaller dimension are introduced. The reasons of the need for additional “reject” procedure in the simulation implementations of binary Markov processes are provided. The method of directed enumeration values of probability distributions of Markov ranks binary sequences is allowing to generate ergodic random binary sequence that allows you to completely abandon the “rejection” procedure. Presented algorithm implementing method is said having reduced computational complexity compared to known algorithms “Computing experiment to study the statistical properties of random binary sequences”.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Fomichev, V. M. “Methods of discrete mathematics in cryptology”, Moscow : Dialog-MIFI. pp. 424, 2010. [2]. Gustafson et al., “A computer package for measuring strength of encryption algorithms”, Journal of Computers & Security. Vol. 13, No. 8, pp. 687-697, 1994. [3]. T.Ritter, “Randomness Tests and Related Topics”, http://www.ciphersbyritter.com/RES/RANDTEST.HTM. [4]. Buslenko N. P., Shreider U. A. “A method of statistical tests (Monte-Carlo) and its implementation on digital computers”, Moscow: GIFML, pp. 226, 1961. [5]. Bharucha-Reid, A. T. “Elements of the Theory of Markov Processes and Their Applications”, MC GROW-HILL BOOK COMPANY, INC, pp. 512, 1960. [6]. Ermakov, S. M. “Statistical modeling. Part 1. Modeling of distributions”, Saint-Petersberg: SPGTU, pp. 63, 2006. [7]. Keypers, L. “Uniform distribution of sequences”/ L. Keypers, G. Niderreyter - Moscow: Science publishing house, pp. 408, 1985. [8]. Sovetov, B. Ya. “Modeling of systems” / Sovetov, B. Ya., Yakovlev S. A. - Moscow: Yurayt publishing house, pp. 343, 2012. [9]. Bliznuk, V. I. “Method of the directed search of ranks of distributions in problems of modeling of Markov binary sequences”, V. I. Bliznuk, M. Yu. Konyshev, V.A. Ivanov, S. V. Harchenko/ "Industrial ACS and controllers", no. 5, pp. 40-45, 2015. |
Mikhail Konyshev, Alexandr Kozachok, Konstantin Petrov
15:00 | 30/08/2016
07:00 | 16/01/2018
10:00 | 15/09/2016
15:00 | 06/09/2016
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
09:00 | 24/11/2023
Bằng chứng không tiết lộ tri thức (Zero-Knowledge Proofs - ZKP) là một dạng kỹ thuật mật mã được công bố từ thập niên 90 của thế kỷ trước, công nghệ mật mã này cho phép xác minh tính xác thực của một phần thông tin mà không tiết lộ chính thông tin đó. Tuy nhiên, trong những năm gần đây ZKP mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về khái niệm, tính chất, cách thức phân loại và một số ứng dụng phổ biến của ZKP trong an toàn thông tin.
18:00 | 22/09/2023
Do lưu giữ những thông tin quan trọng nên cơ sở dữ liệu thường nằm trong tầm ngắm của nhiều tin tặc. Ngày nay, các cuộc tấn công liên quan đến cơ sở dữ liệu để đánh cắp hay sửa đổi thông tin càng trở nên khó lường và tinh vi hơn, vì vậy việc quản lý cơ sở dữ liệu đặt ra những yêu cầu mới với các tổ chức, doanh nghiệp. Trong hệ thống phân tán, khi dữ liệu được phân mảnh và phân phối trên các vị trí khác nhau có thể dẫn đến khả năng mất toàn vẹn của dữ liệu. Thông qua sử dụng cây Merkle và công nghệ Blockchain ta có thể xác minh tính toàn vẹn của dữ liệu. Trong bài viết này, nhóm tác giả sẽ trình bày các nghiên cứu về ứng dụng cây Merkle và công nghệ Blockchain để bảo đảm tính toàn vẹn dữ liệu cho cơ sở dữ liệu phân tán, đồng thời đảm bảo hiệu năng của hệ thống.
13:00 | 30/05/2023
Mặc dù mạng 5G sẽ mang lại nhiều lợi ích cho xã hội và người dân, nhưng 5G cũng làm tăng thêm những rủi ro mới. Bảo mật 5G là vấn đề chung mà thế giới đang phải đối mặt, do đó cần tăng cường nghiên cứu, học hỏi kinh nghiệm của các nước để làm phong phú hơn kịch bản ứng phó của quốc gia mình.
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024