АНАЛІЗ АТАК СПЕЦІАЛЬНОГО ТИПУ ЩОДО NTRU-ПОДІБНОГО АЛГОРИТМУ
Journal Title: Радиотехника - Year 2018, Vol 2, Issue 193
Abstract
Розвиток та створення квантового комп’ютеру спричинили необхідність пошуку квантово стійких криптографічних механізмів та формування вимог до них. Так, NIST США восени 2017 року прийняв на конкурс постквантових 69 пакетів з кандидатами механізмів асиметричного криптоперетворення (електронні підписи (ЕП), асиметричні шифри(АСШ) та протоколи інкапсуляції ключів(ПІК)) [1], які пройшли попередні тестування. В процесі підготовки кандидатів розробниками враховано, що для практичного застосування механізми криптоперетворення мають задовольняти вимогам криптографічної стійкості, швидкодії та в певній мірі мають бути мало ресурсними. Серед висунутих вимог щодо криптографічної стійкості особливе значення мають спеціальні вимоги щодо каналів витоку по стороннім каналам та можливостям їх перекриття [2, 3]. З’ясувалось, що ця проблема є недостатньо добре вивченою, хоча і надзвичайно актуальною. Мета статі – огляд та класифікація атак по стороннім каналам, а також викладення узагальнених підходів до перекриття або ослаблення впливу таких атак в постквантовий період в АСШ NTRU Prime IIT Ukraine [14 – 15].
Authors and Affiliations
О. Г. Качко, Ю. І. Горбенко, О. С. АКОЛЬЗІНА
Volterra transfer functions in analysis of the stochastic filter driven by harmonic plus gaussian noise input
The work is a continuation of the cycle of studies of nonlinear systems at various input effects. Previously, cases of harmonic input signal, white Gaussian noise were considered. In present paper a stochastic filtering...
ІНФОРМАЦІЙНІ РЕСУРСИ: АНАЛІЗ КАТЕГОРІЇ ТА КЛАСИФІКАЦІЯ
На підставі дослідження процесів формування, використання та захисту інформаційних ресурсів різного рівня розглянуто визначення категорії «інформаційний ресурс» у сфері інформаційної безпеки. Запропоновано варіант класиф...
Засоби моделювання та аналізу ризиків в середовищі хмарних обчислень
Стаття присвячена засобам, що можуть застосовуватися для моделювання та аналізу ризиків в середовищі хмарних обчислень. Розглядається безкоштовне програмне забезпечення з відкритим кодом: OWASP Threat Dragon, CAIRIS, Moz...
ОПТИМИЗАЦИЯ ТЕПЛОВОГО РЕЖИМА НЕПРЕРЫВНЫХ CO 2 -ЛАЗЕРОВ С ДИФФУЗИОННЫМ ОХЛАЖДЕНИЕМ
Предложены математические методы оптимизации параметров СО 2 -лазера, реализованные с помощью численного компьютерного моделирования. Результаты численных расчетов совпадают с результатами экспериментальных данных, при ч...
ДВОРІВНЕВИЙ МЕТОД МАРШРУТИЗАЦІЇ З БАЛАНСУВАННЯМ ПРІОРИТЕТНОГО РОЗПОДІЛУ КАНАЛЬНОГО РЕСУРСУ У ПРОГРАМНО-КОНФІГУРОВАНІЙ ТЕЛЕКОМУНІКАЦІЙНІЙ МЕРЕЖІ
Запропоновано дворівневий метод маршрутизації з балансуванням пріоритетного розподілу канального ресурсу в програмно-конфігурованій телекомунікаційній мережі. Запропонований метод засновано на використанні потокової мате...