SCI Библиотека
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…
В статье приведены результаты экспериментального исследования лавинного эффекта в алгоритме ГОСТ 28147-89, выполненного с использованием программного комплекса на языке C++. Для анализа оценки лавинного эффекта проведены две серии шифрований при изменении отдельных битов открытого текста и секретного ключа. Полученные результаты показывают, что алгоритм обладает выраженным лавинным эффектом, что подтверждает его устойчивость к криптоанализу.
Представлен анализ опыта подготовки бакалавров кафедры информационных технологий по профилю «Безопасность информационных систем», определены тенденции развития этого направления подготовки и обоснование требований дальнейшего его развития с учетом современных повышенных требований к ИТ-проектам по безопасности и доверию к ним. При проведении исследований использовался системный анализ для анализа требований к специалистам ИТ и ИБ в условиях повышения уровня требований к надёжности, безопасности и уровня доверия к разрабатываемому программному обеспечению. Полученные результаты позволят провести коррекцию учебного плана и рабочих учебных программ для совершенствования компетенций выпускников по профилю «Безопасность информационных систем» в области обеспечения информационной безопасности ИТ-проектов и уровня доверия к ним.
В статье изложены ключевые идеи и проблемы информационной безопасности, способствовавшие развитию методов защиты информации, ставшие предтечей компьютерной информационной безопасности. Выделены значимые международные происшествия, способствовавшие повсеместному развитию кибербезопасности.
В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, описывается и производится возможная атака на данный метод. Как результат, предлагаются возможные средства повышения стойкости системы против проводимой атаки.
В статье рассматриваются метод обеспечения конфиденциальности данных средствами Цифровой Стеганографии, использующий в качестве файлов-контейнеров изображения формата GIF, описывается и производится возможная атака на данный метод. Как результат, предлагаются возможные средства повышения стойкости системы против проводимой атаки.
Kyber представляет собой постквантовый механизм инкапсуляции ключа (Key Encapsulation Mechanism, КЕМ). Более того, на текущий момент Kyber является единственным постквантовым КЕМ, рекомендованным к стандартизации в США по итогам конкурса, проводимого NIST (National Institute of Standards and Technology). Предлагается алгоритмическая оптимизация модульной арифметики, используемой в Kyber, который значительно снижает количество операций приведения по модулю. Предложенная оптимизация позволяет достичь ускорения декапсуляции ключа в 1,83 раз, инкапсуляции ключа - в 1,58 раз и генерации ключевой пары - в 1,41 раз для программной реализации Kyber.