Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий

Появление и развитие облачных вычислений определяет новые постановки задач при построении систем защиты информации. Одной из открытых проблем является проблема оценки стойкости криптографических и стеганографических систем, использующихся в облаках, к атакам на реализацию. Существующие методики оцен...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Штучний інтелект
Дата:2012
Автори: Задирака, В.К., Кудин, А.М.
Формат: Стаття
Мова:Russian
Опубліковано: Інститут проблем штучного інтелекту МОН України та НАН України 2012
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/57304
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий / В.К. Задирака, А.М. Кудин // Штучний інтелект. — 2012. — № 3. — С. 438-444. — Бібліогр.: 15 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
Опис
Резюме:Появление и развитие облачных вычислений определяет новые постановки задач при построении систем защиты информации. Одной из открытых проблем является проблема оценки стойкости криптографических и стеганографических систем, использующихся в облаках, к атакам на реализацию. Существующие методики оценки не в полной мере позволяют решать эту задачу, поэтому в статье предлагается новый метод оценки стойкости к атакам на реализацию, основанный на использовании общей теории оптимальных алгоритмов. Приводятся примеры оценки стойкости к временным атакам на основе предложенного подхода. Поява та розвиток хмарних обчислень визначає нові постановки задач при побудові систем захисту інформації. Однією з відкритих проблем є проблема оцінки стійкості криптографічних та стеганографічних систем, які використовуються у «хмарах», до атак на реалізацію. Існуючі методики оцінки не повною мірою дозволяють вирішувати цю задачу, тому у статті запропонований новий метод оцінки стійкості до атак на реалізацію, заснований на загальній теорії оптимальних алгоритмів. Наводяться приклади оцінки стійкості до часових атак на базі запропонованого підходу. The new problems of creation information security systems appeared due to development of cloud computing. One open problem is estimation security of cryptosystems and stegosystems to side-channel attacks. This problem is not solved the existing methods in full. New method based on general theory of optimal algorithms for solving this problem is proposed. Authors makes an examples of estimation security based on this method to timing attacks.
ISSN:1561-5359