Прогнозирование временных рядов и задачи криптоанализа
- Подробности
- Категория: Криптография
- Дата публикации: 12.12.2015 00:31
В конце 2015 года я защитил кандидатскую диссертацию на тему: "Разработка и исследование теоретико-информационных методов прогнозирования временных рядов и их использование в задачах криптоанализа".
В представленной диссертационной работе предложен ряд эффективных методов прогнозирования реальных процессов (представленных в виде вещественнозначных временных рядов) в области экономики, социологии и природных явлений. Разработанные автором методы базируются на теории информации, теории сжатия данных, а также на интеллектуальном анализе данных (Data mining). В диссертации исследуются существующие методы прогнозирования, описываются их недостатки: низкая точность прогнозов реальных процессов, высокая вычислительная сложность алгоритмов и отсутствие учёта взаимных корреляций различных процессов при построении прогнозов для сложных рядов. Первый предлагаемый метод основан на теории универсального кодирования, автором предложен способ применения данного метода к случаю прогнозирования источников, порождающих значения из непрерывного интервала. Его преимущество состоит в прогнозировании рядов с заранее неизвестной произвольной глубиной анализа значимых контекстов и закономерностей. Второй метод основан на решающих деревьях (базовый алгоритм ID3), и случайном лесе деревьев (random forest), которые позволяют выявлять сложные непериодические закономерности. Кроме того, в работе рассмотрен ряд универсальных модификаций, применимых к произвольным алгоритмам прогнозирования: метод группировки алфавита (позволяет повысить эффективность работы методов на высокошумных рядах и снизить алгоритмическую сложность), прогнозирование поведений (позволяет прогнозировать тренды сложных экономических процессов), многомерный подход (позволяет учесть взаимное влияние различных процессов друг на друга и за счёт этого повысить точность прогнозов), склейка методов (позволяет построить метод прогнозирования, эффективно работающий на широком классе источников при наличии ряда узкоспециализированных алгоритмов прогнозирования). Приведены результаты экспериментальных исследований рассматриваемых методов на примерах прогнозирования реальных экономических рядов, таких как цены на топливо, уровень демографического роста, индекс промышленного производства и т.д. Показано, что точность прогнозов, получаемых предлагаемыми методами, выше, чем у известных ранее методов. Кроме того, разработана теория приложения методов прогнозирования к задаче криптоанализа и проверки надёжности блоковых шифров и генераторов случайных чисел, которая была проверена экспериментально на следующем ряде шифров: RC6, MARS, IDEA, Cast-128, Blowfish.
Подробнее: Прогнозирование временных рядов и задачи криптоанализа
Анализ эффективности градиентной статистической атаки на блоковые шифры
- Подробности
- Категория: Криптография
- Дата публикации: 21.07.2013 21:51
Вашему вниманию предлагается авторская магистерская диссертация по криптоанализу, связанная с успешной атакой на блочные шифры RC6, IDEA, MARS, CAST-128, Blowfish, а также исследованию линейного конгруэнтного генератора случайных чисел. Ниже приведено введение к диссертации. Полный её текст содержится в прикреплённом к статье документе
Блочные шифры c секретным ключом находят широкое применение в системах защиты передачи и хранения информации, что делает актуальными как задачи построения надёжных блоковых шифров, так и задачи поиска эффективных криптологических атак на эти шифры (т.е. методов определения секретного ключа шифра на основе экспериментов с зашифрованными сообщениями). Многие специалисты занимаются исследованием теоретической и практической устойчивости блочных шифров к атакам различного рода. Постоянно разрабатываются как новые шифры, так и новые атаки на них, позволяющих оценить реальную устойчивость шифров. Отметим, что для криптографии практический интерес представляют только те атаки, которые позволяют находить ключ за время меньшее, чем метод прямого перебора секретного ключа.
Шифры RC6, Blowfish, MARS, IDEA, CAST-128 – одни из претендентов на звание AES, конкурса, проводимого в 2001 году, для выбора нового криптографического стандарта США. Существуют многочисленные работы, посвящённые анализу этих шифров. Большинство из них используют результаты дифференциального и линейного криптоанализов – двух наиболее распространённых видов атак, применимых к блоковым шифрам в несколько урезанном виде: в исследованиях шифров зачастую не используются присущие им операции так называемого «забеливания» («post–whitening» и «pre–whitening»), а также уменьшено количество этапов шифрования. В последнее время появился новый тип атак, основанный на исследовании статистических свойств шифров. Например, получен результат, согласно которому выходную последовательность шифра RC6 можно отличить от случайной последовательности при наличии подходящего количества выбранного шифротекста (для r-го раунда необходимо бит текста). Таким образом, уже для 4-го раунда сложность будет значительной – , что делает атаку практически нереализуемой.
Подробнее: Анализ эффективности градиентной статистической атаки на блоковые шифры
Что такое и почему важна информационная безопасность (лекция 1)
- Подробности
- Категория: Авторский курс лекций
- Дата публикации: 06.09.2016 15:33
Вступительная лекция, в которой описываются основные понятия из области информационной безопасности, решаемые там задачи, а также дан ответ на очень важный вопрос: почему вообще стоит заниматься защитой информации? Какая реальная практическая польза на реальных примерах из нашей жизни.
Кроме того, в лекции описаны базовые свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты. Вы узнаете, что такое доступность, целостность, конфиденциальность, аутентичность и многие другие понятия. Поймёте, какие бывают виды и источники угроз.
Предлагайте в комментариях свои идеи / мысли по улучшению курса, ставьте оценки (чтобы скачать лекцию и / или написать комментарий, нажмите на заголовок материала-лекции или на ссылку "Подробнее"). Буду рад.
Подробнее: Что такое и почему важна информационная безопасность (лекция 1)
Принципы защиты информации и метрики ИБ (лекция 2)
- Подробности
- Категория: Авторский курс лекций
- Дата публикации: 06.09.2016 15:33
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
- Минимальных привиллегий.
- Прозрачности решений.
- Превентивности защиты.
- Системного подхода.
- Непрерывности защиты.
- Доказательности.
- Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее: Принципы защиты информации и метрики ИБ (лекция 2)
Метрики информационной безопасности (лекция 3)
- Подробности
- Категория: Авторский курс лекций
- Дата публикации: 06.09.2016 15:33
Третья лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре.
Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования.
Жизненный цикл СЗИ или с чего начать? (лекция 4)
- Подробности
- Категория: Авторский курс лекций
- Дата публикации: 06.09.2016 15:33
В четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Еще статьи...
Подкатегории
-
Сетевая безопасность
Вопросы информационной безопасности в области сетевых технологий (сетевая безопасность).
-
Криптография
Вопросы ИБ, посвящённые криптографической защите информации, а также исследованиям стойкости шифров.
-
Авторский курс лекций
Лекции по информационной безопасности, читаемые автором в Новосибирском государственном университете.