Comparative study on search techniques over encrypted data (original) (raw)
Related papers
The Journal of Zhytomyr State Technological University. Series: Engineering, 2018
Житомирський державний технологічний університет Реалізація та дослідження алгоритму криптографічного захисту даних з відкритим ключем на основі нейронної мережі Реалізовано алгоритм криптографічного захисту даних з відкритим ключем з використанням багатошарового перцептону. Здійснено об'єктно-орієнтоване проектування ієрархії класів програмного рішення. Виконана декомпозиція дозволяє легку модифікацію системи, зокрема можлива заміна нейронної мережі або порогової функції на інші подібні компоненти. Проведено експериментальне дослідження програмної реалізації системи для порівняння ефективності різних порогових функцій, а також дослідження швидкодії розпаралелюного алгоритму навчання. Ключові слова: криптографічний захист; шифрування даних; перцептрон; нейронні мережі; розпаралелювання алгоритму навчання. Постановка проблеми. Реалізація і дослідження алгоритмів асинхронного шифрування з відкритим ключем з використанням нейронних мереж є актуальною задачею нейрокриптографії. Аналіз останніх досліджень і публікацій. В наш час захист інформації в телекомунікаційних мережах поєднує різні напрямки досліджень, як то крипто аналіз, дослідження і створення алгоритмів шифрування та дешифрування, протоколів обміну інформацією, аналіз і генерація штучних атак [3, 5]. Нейрокриптографія-перспективний напрямок криптографії, що вивчає застосування стохастичних алгоритмів, зокрема нейронних мереж в різних аспектах захисту інформації. Штучна нейронна мережі (ШНМ) як спрощеною моделлю біологічного мозку була вперше запропонована Френком Розенбладом в 1957 році. Подальший розвиток концепції призвів до створення різних типів нейромереж. Зокрема, за способом поширення сигналу розрізняють нейромережі прямого поширення (Feed Forward) та рекурентні мережі. Такі властивості нейронних мереж як взаємне навчання, самонавчання і стохастична поведінка дозволяє застосовувати ШНМ в різних напрямках криптографії і захисту інформації [9, 6, 4]. Є теоретичні дослідження для використання штучної нейронної мережі для створення симетричного шифра на основі AES [1]. В ряді публікацій [8, 1] розглядаються аспекти застосування ШНМ до систем шифрування з відкритим ключем. Мета дослідження. Метою дослідження є реалізація ШНМ прямого поширення та експериментальна перевірка впливу різних алгоритмів роботи системи на ефективність і швидкість процесу генерації закритих та відкритих ключів та шифрування і дешифрування повідомлень в цілому. Викладення основного матеріалу. Аналіз існуючих класичних алгоритмів шифрування виявив такі недоліки, як ймовірність появи в зашифрованому і розшифрованому тексті спотворень, до недоліків нейромережних алгоритмів можна віднести ускладнення алгоритму шифрування порівняно з алгоритмом AES і необхідність в створенні і підтримки більш складної системи на етапі впровадження [9]. Для реалізації методу шифрування в роботі використано багатошаровий перцептрон, який дозволяє двом користувачам обмінюватись інформацією і отримувати відкритий ключ. Два користувача використовують цей відкритий ключ, для того щоб зашифрувати повідомлення. Таке рішення є подібним до системи Діффі-Хелмана, яка надає користувачам надійний доступ для отримання ключа для шифрування даних шляхом обміну інформацією. Відомий алгоритм RSA базується на задачі розкладення на множники великих чисел, в той час як безпека методу Діффі-Хелмана базується на складній задачі обрахування дискретних логарифмів [7]. Проте, для забезпечення безпеки обох систем необхідними є великі прості числа, довжиною від 300 десяткових цифр. Задача ідентифікації простих чисел є обчислювально складною, як використовувана разом з нею задачею розкладення на множники. Як відомо, в моделі багатошарового перцептрона один шар містить 256 сигмоїдальних нейронів. Отже, число входів в структуру дорівнює 1, а число синаптичних вагів, до яких застосовується навчання, дорівнює 256. В такому випадку користувацький ключ складається з 257 дійсних чисел. Одне дійсне число використовується як вхід до багатошарового перцептрона, а інші 256 дійсних чисел використовуються як вихід мережі. Саме на множині цих даних здійснюється навчання мережі.
Исследование методов криптоанализа поточных шифров
2003
Наведено аналіз сучасних методів криптографічного аналізу схем поточного шифрування, а саме аналітичних методів, найбільш потужних на сьогоднішній день. Формуються загальні вимоги до схем поточного шифрування, рекомендації щодо вибору параметрів елементів поточних шифрів, виконання яких забезпечує необхідній рівень криптографічної стійкості сучасних схем поточного шифрування.Directed analysis of contemporary methods of cryptography schemes analysis of current enciphering, and namely analytic methods, which are most powerful on today. Form the general demands to schemes of current enciphering, recommendations as for elements parameters choice of current ciphers, facing out which provides to necessary level of cryptography steadiness of contemporary schemes of current enciphering
Порівняльний аналіз сучасних режимів автентифікованого шифрування
2020
Кваліфікаційна робота містить: 66 стор., 17 рисунки, 0 таблиць, 18 джерел. Метою даної роботи є дослідження питань повязанних зі схемами автентифікованого шифрування на основі суматорів. Алгоритми автентифікованого шифрування, які надають нам можливість безпечно взаємодіяти в комп’ютерних системах через конфіденційність і попередження підробок повідомлень, тобто через забезпечення цілісності нашої інформації. Об’єктом дослідження є інформаційні процеси в системах криптографічного захисту. Предметом - властивості комбінованих режимів автентифікованого шифрування на основі суматорів.The purpose of this work is to study issues related to the schemes of authenticated encryption based on adders. Authenticated encryption algorithms that enable us to interact securely in computer systems through confidentiality and the prevention of message forgery through ensuring the integrity of our information. The object of research is information processes in cryptographic protection systems. The sub...
Use of Silent Covert Investigative (Search) Actions: Certain Practical Aspects
2021
Черниш Р.Ф., к.ю.н., доцент, доцент кафедри правознавства Поліський національний університет Пастух Ю.С., студентка іі курсу магістратури факультету правознавства, публічного управління та національної безпеки Поліський національний університет Реалії сьогодення й аналіз правозастосовної практики свідчить про погіршення криміногенної ситуації в Україні. Указане, у свою чергу, вимагає невідкладної модернізації діяльності правоохоронних органів у частині запобігання вчиненню злочинів, розслідування вже скоєних і притягнення винних осіб до кримінальної відповідальності. Одним із найбільш дієвих інструментів в отриманні доказової бази та кримінально-процесуальному доказуванні в ході досудового розслідування тяжких та особливо тяжких злочинів є негласні слідчі (розшукові) дії. Новелою кримінального процесуального законодавства України стало офіційне закріплення у 2012 році інституту негласних слідчих (розшукових) дій, який сьогодні став невід'ємним складником розслідування тяжких та особливо тяжких злочинів. Специфічність указаного інституту зумовлена наявністю низки ознак, які й зумовлюють його ефективність і вирізняють з-поміж інших методів боротьби зі злочинністю. Однак, незважаючи на чітку регламентацію чинним кримінально-процесуальним законодавством України процедури проведення вищезазначених негласних заходів, на практиці й досі існують проблемні питання використання їх результатів у кримінальному доказуванні. Указане зумовлене невідповідністю протоколу про проведення негласних слідчих (розшукових) дій вимогам, передбаченим КПК України, а саме: складення чи підписання протоколу про проведення негласних слідчих дій не уповноваженою на це особою; відсутність відомостей про безпосередній хід проведення негласних заходів; відсутність належного опису й упакування речових доказів, вилучених у результаті негласних заходів; невідповідність інформації, указаної в протоколі, і тією, що міститься на матеріальних носіях; відсутність у протоколі відомостей про співробітників інших підрозділів залучених як спеціалістів; розбіжність між фактичним часом і місцем проведення негласних слідчих (розшукових) дій і відомостями, указаними в протоколі, тощо. Ключові слова: матеріали негласних слідчих (розшукових) дій, НСРД, Кримінальний процесуальний кодекс України, практика Європейського суду з прав людини, Верховний Суд України.
Сравнительный анализ методов эволюционного поиска
Исследуются методы эволюционного поиска при решении оптимизационных задач. Определены задачи, которые являются трудно разрешимыми с помощью эволюционных методов. Выявлены комбинации эволюционных операторов, позволяющие эффективно решать различные задачи оптимизации.
A New Encryption Scheme Based on Rank Metric Codes
2018
We propose a rank metric codes based encryption based on the hard problem of rank syndrome decoding problem. We distort the matrix used for our encryption by adding a random distortion matrix over \(\mathbb {F}_{q^m}\). We show that IND-CPA security is achievable for our encryption under assumption of Decisional Rank Syndrome Decoding problem. Our proposal allows the choice of the error terms with rank up to r/2, where r is the error-correcting capability of a code. Our encryption based on Gabidulin codes has public key size of 13.68 KB, which is 82 times smaller than the public key size of McEliece Cryptosystem based on Goppa codes. For similar post-quantum security level of \(2^{140}\) bits, our encryption scheme has smaller public key size than key size suggested by LOI17 Encryption [7].
Effectiveness Evaluation of Search in Information Systems with Consolidated Information
Radio Electronics, Computer Science, Control, 2016
Для оцінювання ефективності інформаційного пошуку запропоновано поділяти знайдені документи на пертинентні, релевантні та нерелевантні. Ефективність пошуку визначати відношенням кількості пертинентних та релевантних документів до кількості нерелевантних документів, а властивості пошукової системи повинні бути подані відповідним коефіцієнтом. Основною метою цього дослідження є розробка інтегрального критерію оцінювання ефективності інформаційного пошуку за результатами видачі в системах консолідованої інформації. Введено поняття консолідованої інформації. Розроблено метод оцінювання ефективності інформаційного пошуку. Він демонструє використання поділу знайдених і виданих документів на пертинентні, релевантні та нерелевантні. Введено інтегральний показник релевантності документу пошуковому запиту, який враховує негативну та позитивну оцінку. Оцінку ефективності подано як сумарне значення різних компонентів. Експеримент виконано на підставі проведення інформаційного пошуку в одному або в кількох інформаційних фондах і на різних пошукових системах за одного набору ключових слів. Розроблений підхід до побудови оцінки інформаційного пошуку має практичне значення, оскільки отримані кількісні значення локальних оцінок дають підстави для оптимізації набору ключових слів, та визначення найбільш відповідних інформаційних фондів і пошукових систем. Ключові слова: інформаційна система, інформаційний пошук, ефективність, пертинентність, релевантність. НОМЕНКЛАТУРА Р-клас релевантних документів; П-клас пертинентних документів; Н-клас нерелевантних документів; D-множина інформаційних джерел; K-користувач, який формує запит для інформаційного пошуку в джерелах;
Computation Complexity Decrease in Machine Experiments at Verification of Cryptographic Algorithms
Bulletin of Bryansk state technical university, 2017
The problem of obtaining a set of samples for the assessment of cryptographic algorithms quality on the basis of statistical tests use is considered. New properties of Markov binary chains taking into account dependences of probabilities of binary vectors with different length are described. The analytical expressions allowing the computation of dependences of range limits in values of probabilities of multidimen-sional binary random values upon probabilities of bi-nary random values with smaller dimension are of-fered. The reasons for the necessity of an additional procedure of rejection at the simulation of the realiza-tion of Markov binary processes are defined. A method for the directed search of probability values of sets in the distribution of Markov binary sequences allowing the generation of ergodic binary random sequences that allows refusing completely the procedure of rejection is considered. An algorithm realizing a mentioned method possessing a lowered computational com...