Анализируется класс XSL-алгоритмов блочного шифрования с алгоритмом развертывания ключа на основе рекуррентного соотношения второго порядка и матрицей линейного преобразования, у которой существуют хотя бы два равных элемента в некоторой строке обратной матрицы. Предложена атака на 6-раундовый XSL-алгоритм блочного шифрования на основе комбинирования методов встречи посередине, невозможных разностей, а также модификации подхода «уоуо». Сначала на основе обобщения метода встречи посередине формируется множество кандидатов в раундовые ключи первого раунда. Далее для получения множества кандидатов в раундовые ключи шестого раунда строится различитель, основанный на комбинации невозможных разностей и соотношений из модифицированного подхода «уоуо». Вероятность успеха равна 0,7. Полученные результаты подтверждены на модельном XSL-алгоритме блочного шифрования с 16-битным блоком открытого текста.
В 2022 г. в Российской Федерации приняты рекомендации по стандартизации, определяющие режим работы блочных шифров DEC, используемый для защиты носителей информации с блочно-ориентированной структурой. Данный режим представляет собой модификацию режима гаммирования со специальным алгоритмом выработки синхропосылки и начальным значением счётчика из номера раздела и номера сектора носителя информации. В работе представлена модель доказуемой (редукционистской) стойкости, формализующая обеспечение конфиденциальности в условиях наличия у нарушителя доступа к квантовому оракулу. В рамках данной модели предложена атака различения на режим DEC, требующая единственный запрос к оракулу. Атака основана на возможности перехода к незапутанному состоянию регистров открытого и шифрованного текстов в случае зашифрования непосредственно открытого текста, переданного нарушителем, и невозможности такого перехода при зашифровании результата применения случайной подстановки к открытому тексту.
Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.
Вводится новый класс атак, применимых к низкоресурсным функциям симметричной криптографии. Основная идея атак основана на использовании специальных функций, получаемых из оригинальных за счёт рассмотрения малого числа выходных бит. Задачи обращения специальных функций существенно более просты для используемых в алгебраическом криптоанализе комбинаторных алгоритмов (SAT-решателей), чем задачи обращения функций, из которых они строятся. Однако для специальной функции, ввиду того, что её выход существенно короче входа, задача обращения имеет не единственное решение. Для достижения единственности по ключу описывается процедура клонирования функции, в рамках которой специальные функции строятся для одного ключа и нескольких различных фрагментов открытых данных. Операция клонирования специальных функций выполняется на And-Inverter-графах (AIG), представляющих данные функции. Во многих случаях размер AIG может быть существенно уменьшен за счёт применения алгоритмов AIG-минимизации. Результатом совместного использования перечисленных техник являются алгебраические атаки, которые для ряда поточных шифров могут бытв существенно более эффективными в сравнении с аналогичными атаками на функции, представляющие рассматриваемые шифры стандартным образом.
Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.
В статье рассмотрены основные аспекты коммуникативно-деятельностного подхода в подготовке педагогов-словесников, дана характеристика поликультурности образовательного пространства. Кроме того, авторы провели параллель между требованиями профессионального стандарта «Педагог» Модуль «Предметное обучение. Русский язык» к содержанию профессиональной деятельности учителей и особенностями образовательного пространства через призму культурологического подхода. Требования к подготовке педагогов приобретают особую значимость при реализации программ дополнительного профессионального образования. Разработанная авторами программа повышения квалификации для педагогов-словесников «Профессиональная компетентность педагога-словесника в условиях поликультурности образовательной среды» включает изучение нормативно-правовой базы деятельности педагога, особенностей предметного содержания и методического обеспечения в современных УМК по русскому языку, технологий филологического образования.
В статье рассматривается актуальное явление - академическое чтение как способ работы со специальным учебно-научным текстом. Авторами даётся определение специального учебно-научного текста как средства обучения и пошаговый алгоритм его академического чтения.
В статье рассматриваются актуальные проблемы цифровой трансформации образования в мире в первые десятилетия ХХI в. Проанализированы процесс внедрения цифровых технологий в образовательно-цифровую среду вузов, обоснованность использования цифровых технологий, в том числе мобильных приложений, в процессе обучения, а также основные направления и возможные перспективы развития данного феномена.
В данной статье рассматривается применение нейронных сетей в преподавании иностранных языков. Даны основные определения и анализируются достоинства и недостатки одного из прикладных обучающих приложений, использующих современную нейросеть ChatGPT, в процессе разработки дидактических материалов по английскому языку.
Исследуются характеристики ветроэлектростанций как источников возобновляемой энергии. Рассмотрены основные типы ветроэлектростанций, отличающиеся конструктивными параметрами и режимами работы. Рассмотрено возникновение критических режимов на ветроэлектростанциях. Рассмотрены конструктивные особенности ветроэлектростанций. Выявлены недостатки ветроэнергетики. На основе данных о ветроэнергетике исследована проблема изменчивости выработки энергии ветра. Получены графики данных о выработке электроэнергии и метеорологических условий, а также выявлена взаимосвязь между ними.
Разработка эффективных алгоритмов анализа сетевых мотивов является актуальным и имеет достаточно большое значение при исследовании социальных, биологических и некоторых других сетей. В статье представлено веб-приложение для подсчёта частот встречаемости подграфов на трех и четырех вершинах в больших сетях, а также для выявления так называемых сетевых мотивов. Веб-приложение реализует функционал системы MFSView и основывается на методе случайного выбора остовных деревьев. Разработанная система построена по типу клиент-серверной архитектуры и использует ряд таких эффективных технологий и фреймворков, как на клиенте - JavaScript и bootstrap, так и на сервере - Django.
В статье рассмотрен алгоритм оптимизации расписания заданий на производстве. На основе плана смены (графика варок) и спецификаций заказов, загружаемых пользователем из файлов, система составляет расписание, состоящее из заданий «Подачи в зону отвешивания», «Отвешивание», «Перемещение в зону временного хранения», «Подача к реактору». Разработка выполнена в рамках заказа компании Unilever.