Abstract- The problem of obtaining a set of samples to evaluate the quality of cryptographic algorithms through the use of statistical tests has been presented. One describes new features of binary Markov chains, taking into account the dependence of the probability of binary vectors of different lengths. The analytical expressions for the limits calculated according to ranges of values of binary probabilities of multidimensional random variables on the probability of binary random variables smaller dimension are introduced. The reasons of the need for additional “reject” procedure in the simulation implementations of binary Markov processes are provided. The method of directed enumeration values of probability distributions of Markov ranks binary sequences is allowing to generate ergodic random binary sequence that allows you to completely abandon the “rejection” procedure. Presented algorithm implementing method is said having reduced computational complexity compared to known algorithms “Computing experiment to study the statistical properties of random binary sequences”.
Xem toàn bộ bài báo tại đây.
Tài liệu tham khảo [1]. Fomichev, V. M. “Methods of discrete mathematics in cryptology”, Moscow : Dialog-MIFI. pp. 424, 2010. [2]. Gustafson et al., “A computer package for measuring strength of encryption algorithms”, Journal of Computers & Security. Vol. 13, No. 8, pp. 687-697, 1994. [3]. T.Ritter, “Randomness Tests and Related Topics”, http://www.ciphersbyritter.com/RES/RANDTEST.HTM. [4]. Buslenko N. P., Shreider U. A. “A method of statistical tests (Monte-Carlo) and its implementation on digital computers”, Moscow: GIFML, pp. 226, 1961. [5]. Bharucha-Reid, A. T. “Elements of the Theory of Markov Processes and Their Applications”, MC GROW-HILL BOOK COMPANY, INC, pp. 512, 1960. [6]. Ermakov, S. M. “Statistical modeling. Part 1. Modeling of distributions”, Saint-Petersberg: SPGTU, pp. 63, 2006. [7]. Keypers, L. “Uniform distribution of sequences”/ L. Keypers, G. Niderreyter - Moscow: Science publishing house, pp. 408, 1985. [8]. Sovetov, B. Ya. “Modeling of systems” / Sovetov, B. Ya., Yakovlev S. A. - Moscow: Yurayt publishing house, pp. 343, 2012. [9]. Bliznuk, V. I. “Method of the directed search of ranks of distributions in problems of modeling of Markov binary sequences”, V. I. Bliznuk, M. Yu. Konyshev, V.A. Ivanov, S. V. Harchenko/ "Industrial ACS and controllers", no. 5, pp. 40-45, 2015. |
Mikhail Konyshev, Alexandr Kozachok, Konstantin Petrov
15:00 | 30/08/2016
07:00 | 16/01/2018
10:00 | 15/09/2016
15:00 | 06/09/2016
08:00 | 12/03/2024
Lộ thông tin thẻ tín dụng gây ra nhiều hệ lụy nghiêm trọng, nguy cơ mất tiền là rất cao. Bài báo giới thiệu một số cách thức giúp người dùng giảm nguy cơ khi phát hiện thông tin thẻ tín dụng bị lộ.
08:00 | 25/01/2024
Tháng 12/2023, các nhà nghiên cứu của hãng bảo mật Fortinet xác định được ba gói độc hại mới trong kho lưu trữ nguồn mở Python Package Index (PyPI) có khả năng triển khai tệp thực thi CoinMiner để khai thác tiền điện tử trên các thiết bị Linux bị ảnh hưởng. Các nhà nghiên cứu cho rằng các chỉ số xâm phạm (IoC) của các gói này có điểm tương đồng với gói PyPI Culturestreak được phát hiện vào đầu tháng 9/2023. Bài viết này sẽ phân tích các giai đoạn tấn công của ba gói PyPI độc hại này, trong đó tập trung vào những điểm tương đồng và sự phát triển của chúng so với gói Culturestreak.
14:00 | 14/08/2023
Xu hướng số hóa đã mang lại nhiều lợi ích cho ngành công nghiệp sản xuất, nhưng nó cũng bộc lộ những lỗ hổng trong hệ thống công nghệ vận hành (Operational Technology - OT) được sử dụng trong những môi trường này. Khi ngày càng có nhiều hệ thống điều khiển công nghiệp (Industrial Control System - ICS) được kết nối với Internet, nguy cơ tấn công mạng nhằm vào các hệ thống này sẽ càng tăng lên. Nếu các hệ thống này bị xâm phạm, nó có thể dẫn đến những hậu quả nghiêm trọng, chẳng hạn như ảnh hưởng sản xuất, bị mất cắp dữ liệu, hư hỏng vật chất đối với thiết bị, nguy hiểm cho môi trường làm việc và thậm chí gây hại đến tính mạng con người. Chính vì vậy, việc đưa ra các lưu ý giúp tăng cường bảo mật OT trong môi trường công nghiệp sản xuất trở nên vô cùng quan trọng.
10:00 | 08/08/2023
Bên cạnh việc phát triển không ngừng của các công nghệ, giải pháp an toàn thông tin được ứng dụng, triển khai trên hệ thống mạng của các tổ chức, doanh nghiệp, các hoạt động tấn công mạng vẫn không ngừng diễn ra và có sự gia tăng cả về số lượng, phạm vi, cách thức với tính chất ngày càng tinh vi. Cùng với việc sử dụng các kỹ thuật và công cụ để vượt qua các hàng rào bảo mật, tin tặc còn tìm cách để lẩn tránh điều tra số. Bài báo sẽ trình bày về một trong những kỹ thuật mà tin tặc thường sử dụng để chống lại các hoạt động điều tra số, đó chính là việc xóa bỏ các chỉ mục trên máy tính nạn nhân.
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024