SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 19 док. (сбросить фильтры)
Статья: Правила расстановки катренов в «Пророчествах» Нострадамуса: шифр «скитала» и принцип аллитерации

В недавних публикациях автора было продемонстрировано наличие двух видов стеганографии в «Пророчествах» Нострадамуса. Во-первых, порядок катренов и соответствующие им даты предположительно могут быть восстановлены с использованием простых шифров, подобных широко известному шифру «скитала». Об этом свидетельствуют определенные соответствия между числами библейских хронологий из предисловия к «Пророчествам», граничными датами интервала времени, на который рассчитаны пророчества, и результами подсчета буквосочетаний «an» в катренах («an»=«год» в переводе с французского). Однако, конкретные алгоритмы оставались неясными, критерии правильности расстановки катренов не определены. Во-вторых, в «Пророчества» встроен графический шифр, несущий, возможно, иллюстрации к предсказательному тексту, хотя качество полученных изображений остается невысоким. Подгонка текста к параметрам изображений могла оказаться одной из причин его туманности. Данная работа продолжает тему восстановления порядка следования катренов. Автором разработана компьютерная программа для анализа текста, позволившая обнаружить цепочки слов «Provence» («Прованс») и «Concorde» («Согласие»), размещенных в катренах с равноудаленными номерами. Расстояние между соответствующими катренами определяет ключи для шифра подобного простой скитале, позволяющего выполнить перебор без повторов для четвертой части катренов. Критерием правильной расстановки оказывается присутствие в соседних катренах рассчитанной цепочки одинаковых редких слов, что было названо автором «принципом аллитерации». Кроме того, оказалось, что принцип аллитерации действует также при расстановке катренов в соответствии с ранее сформулированной гипотезой, касающейся подсчета буквосочетаний «an». Таким образом, обнаружены некоторые конкретные алгоритмы расстановки катренов, которые могут быть названы «ветвями» шифра. В то же время, правила присвоения катренам определенных дат остаются менее ясными, что требует дальнейших исследований. Можно заключить, что «Пророчества» Нострадамуса представляют собой не только сборник предсказательных четверостиший, но и своего рода учебник средневековой тайнописи с использованием нескольких шифров.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Статья: Криптография в криминалистике и судебной экспертизе: история и современное состояние

В настоящей статье предпринята попытка отдать должное вкладу криминалистов в теорию и практику использования криптографии. Рассмотрены публикации основоположников криминалистической науки – Антонио Коспи, Ганса Гросса, Эдмона Локара, ряда отечественных криминалистов, посвященные вопросам криптографии. Показано значение этих публикаций для развития криминалистики и судебно-экспертной деятельности, а также представлена взаимосвязь криминалистики и судебной экспертизы с криптографией в современных условиях.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Хазиев Шамиль
Язык(и): Русский
Доступ: Всем
Статья: Правовое положение избирателей и наблюдателей в системе дистанционного электронного голосования в России

В статье рассматриваются отдельные элементы в системе дистанционного электронного голосования. Программно-технические средства, применяющиеся в дистанционном электронном голосовании, внесли существенные изменения в деятельность традиционных участников избирательного процесса: избирателей и наблюдателей. Выявлен ряд рисков вмешательства в электронную систему голосования. Автором предпринята попытка рассмотреть гарантии, обеспечивающие тайну голосования и препятствующие искажению волеизъявления избирателей, которые реализуются на федеральной платформе дистанционного электронного голосования. Кроме того, выявлены дополнительные гарантии, которые отсутствуют в традиционных формах голосования. Одной из них является возможность избирателя проверить учет и неизменность своего бюллетеня в системе. Сделан вывод о наличии технических решений, обеспечивающих проведение голосования в соответствии с основными принципами выборов. Предложено разработать механизм повторного подсчета голосов избирательными комиссиями при проведении дистанционного электронного голосования. В связи с цифровым характером электронного голосования дополнительных механизмов защиты требует институт наблюдения. Сделан вывод, что электронное голосование преобразило деятельность наблюдателя. Наличие «цифрового следа» предоставляет наблюдателю возможность отслеживать изменения в системе блокчейн. Автором предложено новое определение «наблюдатель за дистанционным электронным голосованием», поскольку определение наблюдателя, изложенное в законодательстве, в полной мере не учитывает специфику наблюдения в дистанционном электронном голосовании. Новый формат наблюдения за электронным голосованием предполагает принятие релевантных гарантий для достижения целей наблюдения.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Ржановский Валерий
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОКОЛ БЕСКЛЮЧЕВОГО ОТРИЦАЕМОГО ШИФРОВАНИЯ

Предложен новый способ отрицаемого шифрования, основанный на коммутативных преобразованиях. На основе способа разработан протокол, обеспечивающий стойкость к принудительным атакам со стороны пассивного нарушителя и не требующий использования заранее согласованных секретных или открытых ключей. Для обеспечения безопасности к атакам со стороны активного нарушителя протокол следует дополнить процедурой аутентификации передаваемых сообщений.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Молдовян Николай
Язык(и): Русский
Доступ: Всем
Статья: ПРОТОКОЛ ОТРИЦАЕМОГО ШИФРОВАНИЯ ПО ОТКРЫТОМУ КЛЮЧУ, ВКЛЮЧАЮЩИЙ ПРОЦЕДУРУ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

В целях обеспечения защищенности от активных атак с принуждением пользователей раскрыть ключи шифрования после осуществленного сеанса связи в протокол отрицаемого шифрования включен этап взаимной аутентификации пользователей по их открытым ключам. В ходе выполнения процедуры взаимной аутентификации скрытно осуществляется обмен разовыми открытыми ключами, по которым пользователи вычисляют сеансовый секретный ключ, используемый для шифрования секретного сообщения. Одновременно шифруется фиктивное сообщение по открытому ключу получателя, зарегистрированному в удостоверяющем центре. Оба полученных промежуточных шифртекста преобразуются в единый шифртекст, вычислительно неотличимый от шифртекста, потенциально получаемого как результат вероятностного шифрования фиктивного сообщения. Предложенная схема отрицаемого шифрования в качестве своей составной части включает алгоритм вероятностного шифрования, ассоциируемый с передаваемым по открытому каналу шифртекстом.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Нгуен Ким Туан
Язык(и): Русский
Доступ: Всем
Статья: ДЕСЯТЬ ЛЕТ МЕЖДУНАРОДНОЙ ОЛИМПИАДЕ ПО КРИПТОГРАФИИ NSUCRYPTO

Работа посвящена истории развития Международной олимпиады по криптографии Non-Stop University CRYPTO, её открытым проблемам и результатам.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Токарева Н.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКИ НА ПРОТОКОЛЫ АУТЕНТИФИЦИРОВАННОЙ ВЫРАБОТКИ ОБЩЕГО КЛЮЧА НА ОСНОВЕ СХЕМ ПОДПИСИ ПРИ СВЯЗАННЫХ КЛЮЧАХ УЧАСТНИКОВ

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Алексеев Е.
Язык(и): Русский, Английский
Доступ: Всем
Статья: Развитие инфраструктуры открытых ключей как основы для криптографической безопасности в международной электронной коммерции

В данной статье рассматривается развитие инфраструктуры открытых ключей (PKI) как фундаментальной основы для обеспечения криптографической безопасности в сфере международной электронной коммерции. Актуальность темы обусловлена стремительным ростом объемов онлайн-транзакций и необходимостью защиты конфиденциальных данных участников коммерческих отношений. Цель исследования заключается в анализе текущего состояния и перспектив развития PKI, а также в выявлении ключевых факторов, влияющих на её эффективность. Материалы и методы исследования включают в себя изучение научных публикаций, отчетов отраслевых организаций и статистических данных, касающихся использования PKI в электронной коммерции. Применялись методы сравнительного анализа, синтеза информации и экспертной оценки. Результаты исследования показывают, что внедрение PKI играет решающую роль в обеспечении безопасности электронных транзакций. Так, по данным Forrester Research, использование PKI в B2B-коммерции позволяет снизить риски мошенничества на 58% и повысить доверие клиентов на 64%. Однако существуют и проблемы, связанные с масштабируемостью, совместимостью и управлением жизненным циклом сертификатов. Для их решения необходимы стандартизация, автоматизация процессов и более тесное сотрудничество между участниками рынка. Полученные результаты имеют практическую значимость для компаний, ведущих международную электронную торговлю, а также для разработчиков решений в области информационной безопасности. Дальнейшие исследования могут быть направлены на создание новых моделей и протоколов PKI, учитывающих специфику трансграничных коммерческих отношений.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем
Книга: НЕЙРОСЕТЕВЫЕ ТЕХНОЛОГИИ В КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ

В монографии рассмотрены и проанализированы достижения авторов книги и других исследователей в двух направлениях нейрокриптографии: использование и сопоставительный анализ эффективности и безопасности нейросетевых архитектур в виде древовидных машин четности (ТРМ) на основе различных алгебр (действительных и комплексных чисел, кватернионов и октонионов) и применение нейронных сетей с хаотическими функциями отображения для операций над хеш-функциями.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 223
Загрузил(а): Афонин Сергей
Доступ: Всем
Статья: Использование технологий блокчейн для обеспечения безопасности и прозрачности логистики в хлебопекарной промышленности

В эпоху цифровой трансформации хлебопекарной промышленности вопросы обеспечения безопасности и прозрачности логистических операций приобретают первостепенное значение. Инновационные технологии, такие как блокчейн, открывают новые возможности для решения этих задач. В данной статье рассматривается потенциал применения блокчейн-технологий для повышения уровня защищенности и транспарентности транзакций в контексте цифровизации логистических процессов в хлебопекарной отрасли. Методология исследования основывается на комплексном анализе существующих научных публикаций, эмпирических данных и практических кейсов внедрения блокчейн- решений в сфере производства и дистрибуции хлебобулочных изделий. В частности, изучены особенности функционирования распределенных реестров, криптографических алгоритмов и смарт- контрактов, лежащих в основе блокчейн-платформ. Проведена оценка эффективности использования блокчейна для предотвращения мошеннических транзакций, обеспечения неизменности данных и автоматизации процессов верификации в цепочках поставок хлеба. Результаты исследования демонстрируют, что интеграция блокчейн-технологий в IT-инфраструктуру хлебозаводов способствует повышению уровня безопасности логистических операций на 85% за счет децентрализованной архитектуры и криптографической защиты данных. Применение смарт-контрактов позволяет автоматизировать процессы согласования и исполнения договорных обязательств между участниками цепочки поставок, снижая риски манипуляций и ошибок на 94%. Кроме того, блокчейн обеспечивает беспрецедентный уровень прозрачности, предоставляя всем авторизованным участникам сети доступ к достоверной информации о происхождении, качестве и движении партий зерна, муки и готовой продукции в режиме реального времени, что повышает эффективность взаимодействия между поставщиками, производителями и ритейлерами. Внедрение блокчейн-решений в управление цепочками поставок хлебобулочных изделий демонстрирует сокращение времени на верификацию транзакций на 78% и снижение затрат на документооборот на 86%. Таким образом, использование блокчейн-технологий является перспективным направлением для повышения безопасности и прозрачности логистических процессов в хлебопекарной промышленности, однако требует дальнейших исследований и разработки отраслевых стандартов.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский, Английский
Доступ: Всем