Количественные характеристики отношений

Теория отношений в математике и в ряде предметных областей (принятие решений, базы знаний и данных, математическая лингвистика, моделирование процессов, и др.) играет весьма заметную роль, но пока далека от завершения. Как и в других отраслях математического знания ее известные результаты в большей...

Все блоги / Про интернет

Принятие решений. Пример

Прочие статьи цикла Принятие решений Принятие решений. Пример Продолжая тему скажу, что посмотрел публикации других авторов Хабра по этой теме. Интерес к проблемам имеется, но в теорию влезать никто не желает. Действуют как пионеры первооткрыватели. Это было бы прекрасно, при получении ими новых...

Все блоги / Про интернет

Принятие решений

Эта работа о безопасности информационных систем, в которых принимаются серьезные информационные решения и которые можно подразделить на три типа: во-первых, системы извлечения информации (информационно-поисковые системы (ИПС), информационно-измерительные системы (ИИС) и другие); во-вторых,...

Все блоги / Про интернет

Код Рида-Соломона

Важной задачей кодологии при обработке информационных потоков кодированных сообщений в каналах систем связи и компьютерных является разделение потоков и селектирование их по заданным признакам. Выделенный поток расчленяется на отдельные сообщения и для каждого из них выполняется углубленный анализ...

Все блоги / Про интернет

Самописная криптуха. Vulnerable by design

Автор: Иннокентий Сенновский (rumata888) Как заинтересовать студента скучным предметом? Придать учебе форму игры. Довольно давно кто-то придумал такую игру в области безопасности — Capture the Flag, или CTF. Так ленивым студентам было интереснее изучать, как реверсить программы, куда лучше вставить...

Все блоги / Про интернет

Исправление кратных ошибок при кодировании сообщений

В информационных системах обмен сообщениями в сетях связи или вычислительных сопровождается возмущающими воздействиями среды или нарушителя, что приводит к появлению искажений сигналов и к ошибкам в символах при цифровой передаче. Борьбу с этим явлением ведут, используя корректирующие коды. Ранее я...

Все блоги / Про интернет

[Перевод] Прикладная криптография. Как мы восстановили биткоины на 300 тысяч долларов

Поделюсь с вами одной историей. Около двадцати лет назад я получил степень по физике, но занимался реверс-инжинирингом и криптоанализом. Наша компания AccessData работала в конце 90-х и начале 2000-х. Тогда правительство США постепенно снимало ограничения на экспорт криптографии, однако парольная...

Все блоги / Про интернет

Анализ Генетического кода II

Иллюстрация melmagazine.com (Source) В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь. В сообщении отправителем защищается целостность, конфиденциальность, доступность...

Все блоги / Про интернет

[recovery mode] Модель натурального ряда чисел. Столбцы с суммами квадратов

Модели натурального ряда чисел (НРЧ), рассматриваемые автором в ряде его публикаций, предназначаются для выполнения исследований и установления важных различных свойств НРЧ в целом и отдельного числа в частности. Установленные свойства далее используются при разработке алгоритмов решения конкретных...

Все блоги / Про интернет

Новое достижение в криптографии — факторизация 795-битного числа RSA

2 декабря 2019 года в рассылке по теории чисел nmbrthry@listserv.nodak.edu сообщили о факторизации числа RSA-240 (240 десятичных знаков, 795 бит). Это новое достижение в криптографии и теории чисел и очередное выполненное задание из списка RSA Factoring Challenge. Вот число и его множители: RSA-240...

Все блоги / Про интернет

Как работает криптография на основе эллиптических кривых в TLS 1.3

Пара предупреждений читателю: Для того, чтобы (насколько это возможно) упростить процесс объяснения и сжать объем публикации, стоит сразу же сделать ключевую оговорку — все, что мы пишем, касаемо практической стороны рассматриваемой проблематики, корректно для протокола TLS версии 1.3. Это значит,...

Все блоги / Про интернет

[recovery mode] Модель натурального ряда чисел и отдельного числа. Контуры

В комментариях к опубликованным ранее работам автора было высказано много замечаний и пожеланий. Я благодарю всех читателей — хабровчан и прочих за внимание к работам и тем более за комментарии. Многих читателей не устраивал стиль изложения, подача материала, нечеткость определений и др. Главное,...

Все блоги / Про интернет

Хеди Ламарр: изобретательница из Голливуда

Хеди Ламарр Что общего между игрой на пианино в четыре руки, торпедами и «вай-фаем» в вашем гаджете? Ответ вы найдете в этой статье. 9 ноября 2014 года, отмечалось столетие со дня рождения голливудской звезды Хеди Ламарр. Фильмы с ее участием давно стали классикой Голливуда. Но не все знают, что...

Все блоги / Про интернет

Прослушка шифрованных VoIP-коммуникаций

VoIP-телефония постепенно отвоёвывает позиции у традиционных медно-проводных телефонных систем, поскольку обеспечивает более высокую пропускную способность, при меньшей стоимости развёртывания. В 2013 году число VoIP-абонентов составляло более 150 миллионов, что уже само по себе немало; а в 2017...

Все блоги / Про интернет

Модель натурального ряда чисел и его элементов. Ромбы

В этой работе сохраняется базовая Г2± – модель, но принимается другая организация ее клеток (другой рисунок). Поверх первичной решетки с клетками размера 1×1 изображается более крупная сетка – сетка ромбов, а также рассматривается сетка центров ромбов (СЦР). Последняя сетка не изображается, чтобы...

Все блоги / Про интернет

Модели натурального ряда чисел и его элементов: Геометрическая (плоскостная) модель натурального ряда

Задача криптографического анализа шифра (атака на шифр) предполагает построение и исследование модели криптографической системы (алгоритма шифра и его элементов), а также ситуации, в рамках которой осуществляется криптоанализ. Для шифра RSA такой моделью его элемента должны быть модели нечетного...

Все блоги / Про интернет

По следам RTM. Криминалистическое исследование компьютера, зараженного банковским трояном

Об атаках банковского трояна RTM на бухгалтеров и финансовых директоров писали довольно много, в том числе и эксперты Group-IB, но в публичном поле пока еще не было ни одного предметного исследования устройств, зараженных RTM. Чтобы исправить эту несправедливость, один из ведущих специалистов...

Все блоги / Про интернет

[Перевод] Подбираем пароль к индийскому ИНН за две секунды, или зачем брутфорсу математика

В Индии есть местный аналог нашего ИНН — «адхар». К нему прикручена электронная система «еАдхар». В «еАдхаре» каждое письмо блокируется паролем. И всё бы хорошо, но пароль составляется по простому шаблону: первые четыре буквы имени капсом плюс год рождения. Четыре заглавные буквы и четыре цифры. Из...

Все блоги / Про интернет

Назад