Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий

Появление и развитие облачных вычислений определяет новые постановки задач при построении систем защиты информации. Одной из открытых проблем является проблема оценки стойкости криптографических и стеганографических систем, использующихся в облаках, к атакам на реализацию. Существующие методики оцен...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Штучний інтелект
Datum:2012
Hauptverfasser: Задирака, В.К., Кудин, А.М.
Format: Artikel
Sprache:Russisch
Veröffentlicht: Інститут проблем штучного інтелекту МОН України та НАН України 2012
Schlagworte:
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/57304
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий / В.К. Задирака, А.М. Кудин // Штучний інтелект. — 2012. — № 3. — С. 438-444. — Бібліогр.: 15 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Beschreibung
Zusammenfassung:Появление и развитие облачных вычислений определяет новые постановки задач при построении систем защиты информации. Одной из открытых проблем является проблема оценки стойкости криптографических и стеганографических систем, использующихся в облаках, к атакам на реализацию. Существующие методики оценки не в полной мере позволяют решать эту задачу, поэтому в статье предлагается новый метод оценки стойкости к атакам на реализацию, основанный на использовании общей теории оптимальных алгоритмов. Приводятся примеры оценки стойкости к временным атакам на основе предложенного подхода. Поява та розвиток хмарних обчислень визначає нові постановки задач при побудові систем захисту інформації. Однією з відкритих проблем є проблема оцінки стійкості криптографічних та стеганографічних систем, які використовуються у «хмарах», до атак на реалізацію. Існуючі методики оцінки не повною мірою дозволяють вирішувати цю задачу, тому у статті запропонований новий метод оцінки стійкості до атак на реалізацію, заснований на загальній теорії оптимальних алгоритмів. Наводяться приклади оцінки стійкості до часових атак на базі запропонованого підходу. The new problems of creation information security systems appeared due to development of cloud computing. One open problem is estimation security of cryptosystems and stegosystems to side-channel attacks. This problem is not solved the existing methods in full. New method based on general theory of optimal algorithms for solving this problem is proposed. Authors makes an examples of estimation security based on this method to timing attacks.
ISSN:1561-5359