Одной из наиболее актуальных задач, связанных с защитой облачных вычислений, является анализ криптостойкости гомоморфных шифров. Данная статья посвящена изучению вопроса о защищенности двух недавно предложенных гомоморфных криптосистем, которые, в связи с их высокой вычислительной эффективностью, могут быть использованы для шифрования данных на облачных серверах. Обе криптосистемы основаны на системах остаточных классов, что позволяет рассмотреть их с единых позиций. Именно использование систем остаточных классов делает применение этих криптосистем в реальных приложениях заманчивым с точки зрения эффективности по сравнению с другими гомоморфными шифрами, так как появляется возможность легко распараллелить вычисления. Однако их криптостойкость не была в достаточной мере изучена в литературе и нуждается в анализе.
Отметим, что ранее предшественниками была рассмотрена криптосистема похожая на один из шифров, криптостойкость которого исследуется. Была предложена идея адаптивной атаки по выбранным открытым текстам на эту конструкцию и дана оценка необходимого для раскрытия ключа количества пар <<открытый текст, шифртекст>>. Здесь проводится анализ этой атаки и показываем, что иногда она может работать некорректно. Также описывается более общий алгоритм атаки с известными открытыми текстами. Приводятся теоретические оценки вероятности успешного раскрытия секретного ключа с его помощью и практические оценки этой вероятности, полученные в ходе вычислительного эксперимента.
Защищенность второй криптосистемы не была исследована ранее в литературе. Изучена её стойкость к атаке с известными открытыми текстами. Проанализирована зависимость необходимого для взлома количества пар <<открытый текст, шифртекст>> от параметров криптосистемы и даны рекомендации, которые могут помочь улучшить криптостойкость.
Итог проведенного анализа заключается в том, что обе криптосистемы являются уязвимыми к атаке с известными открытыми текстами. Поэтому использовать их для шифрования конфиденциальных данных может быть небезопасно.
Основным алгоритмом, используемым в предложенных атаках на криптосистемы, является алгоритм поиска наибольшего общего делителя. Как следствие, время, необходимое для реализации атак, является полиномиальным от размера входных данных.
Рассматривается задача построения многоуровневого описания классов, объекты которых характеризуются свойствами своих элементов и отношениями между ними. Задачи распознавания и анализа таких объектов являются NP-трудными, но при наличии достаточно коротких и часто встречающихся подформул в описаниях классов можно построить многоуровневое описание классов, существенно понижающее значение показателя степени в оценках числа шагов алгоритмов, решающих эти задачи. До сих пор выделение таких подформул оставлялось на усмотрение разработчика системы распознавания. В работе предлагается подход к их автоматическому выделению.
Объектом исследования является автоматизированная система трансформации компонент диаграмм языка структурного моделирования IDEF0 в диаграммы классов в нотации UML, повышающая эффективность проектирования на стадии смены функционального моделирования объектно-ориентированным, которая будет способна настраиваться под конкретные правила перевода, заданные пользователем.
Утверждается, что первостепенное значение в решении задачи классификации занимают: нахождение условий разбиения генеральной совокупности на классы, определение качества такого расслоения и верификация модели классификатора. Рассмотрена математическая модель нерандомизированного классификатора признаков, полученных без учителя, когда априори не задается число классов, а лишь устанавливается его верхняя граница. Математическая модель приведена в виде постановки минимаксной условной экстремальной задачи и представляет собой задачу поиска матрицы принадлежности объектов к какому-либо классу. В основе разработки классификатора признаков находится синтез двумерной плотности вероятностей в пространстве координат: классы – объекты. С помощью обобщенных функций вероятностная задача поиска минимума Байесовского риска сведена к детерминированной задаче на множестве нерандомизированных классификаторов. Вместе с тем использование специально введенных ограничений фиксирует нерандомизированные правила принятия решений и погружает целочисленную задачу нелинейного программирования в общую непрерывную нелинейную задачу. Для корректного синтеза классификатора необходимы дисперсионная кривая изотропной выборки и характеристики качества классификации в зависимости от суммарной внутриклассовой и межклассовой дисперсии. Задача классификации может быть интерпретирована как частная задача теории катастроф. В условиях ограниченных исходных данных найден минимаксный функционал, отражающий качество классификации при квадратичной функции потерь. Математическая модель представлена в виде задачи целочисленного нелинейного программирования и приведена с помощью полиномиальных ограничений к виду общей задачи нелинейного непрерывного программирования. Найдены необходимые условия расслоения на классы. Эти условия могут быть использованы как достаточные при проверке гипотезы о существовании классов.
Предлагается простой метод определения значимости объектов популяции при установлении ассоциации между однонуклеотидными полиморфизмами и количественными признаками в полногеномном поиске ассоциаций. На первом этапе сравниваются пары объектов популяции с точки зрения расстояния между ними по фенотипу и генотипу. На втором этапе строятся матрицы парных сравнений объектов и вычисляются веса объектов в соответствии с аддитивной и мультипликативной шкалами. Показывается, как можно модифицировать метод Лассо с использованием весов. Числовые эксперименты с реальными данными иллюстрируют предлагаемый метод.
Рассматривается модель перенастраиваемой сети с ячейками, реализующими предикатные формулы, имеющие вид элементарных конъюнкций. В отличие от классических нейронных сетей предлагаемая модель имеет два блока: блок обучения и блок решения.
При ошибках, возникающих при использовании блока решения, подключается блок обучения. Кроме того, конфигурация сети не фиксируется заранее, а меняется каждый раз после работы блока обучения. Базой для создания перенастраиваемой логико-предикатной сети является логико-предметный подход к решению задач искусственного интеллекта, а также понятие неполной выводимости предикатной формулы, позволяющее выделять общие подформулы элементарных конъюнкций.
Рассматриваются и анализируются некоторые из известных способов и методик разработки программного обеспечения (ПО), в частности этапа проектирования, как одного из важнейших. Описывается методика, в которой используются UML диаграммы для моделирования свойств и динамики работы системы, а также сети Петри для анализа динамических свойств спроектированных поведенческих диаграмм. Приводится усовершенствованная методика взаимного использования UML диаграмм и сетей Петри. Предлагаемая методика демонстрируется на примере системы АСУ ТП насосной станции, а именно, проектирования диаграммы прецедентов, диаграмма классов и диаграмма объектов, а также диаграмма деятельности, преобразование которой реализуется по формальным правилам. При анализе сети Петри, транслированной из диаграммы деятельности, были выявлены некорректные состояния, в которых оказывалась система при включении и выключении насосов оператором. После устранения данной ситуации, ошибок в динамике работы системы не осталось. В результате анализа получено представление о размере дерева достижимости системы, составляющее величину порядка 10 6 .
1 - 7 из 7 результатов