АТАКА НА КЛАСС 6-РАУНДОВЫХ XSL-АЛГОРИТМОВ БЛОЧНОГО ШИФРОВАНИЯ (2024)

Анализируется класс XSL-алгоритмов блочного шифрования с алгоритмом развертывания ключа на основе рекуррентного соотношения второго порядка и матрицей линейного преобразования, у которой существуют хотя бы два равных элемента в некоторой строке обратной матрицы. Предложена атака на 6-раундовый XSL-алгоритм блочного шифрования на основе комбинирования методов встречи посередине, невозможных разностей, а также модификации подхода «уоуо». Сначала на основе обобщения метода встречи посередине формируется множество кандидатов в раундовые ключи первого раунда. Далее для получения множества кандидатов в раундовые ключи шестого раунда строится различитель, основанный на комбинации невозможных разностей и соотношений из модифицированного подхода «уоуо». Вероятность успеха равна 0,7. Полученные результаты подтверждены на модельном XSL-алгоритме блочного шифрования с 16-битным блоком открытого текста.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Пудовкина М. А., Смирнов А. М.
Сохранить в закладках
АТАКА РАЗЛИЧЕНИЯ НА ОДИН РЕЖИМ РАБОТЫ БЛОЧНЫХ ШИФРОВ ПРИ НАЛИЧИИ У НАРУШИТЕЛЯ ДОСТУПА К КВАНТОВОМУ ОРАКУЛУ (2024)

В 2022 г. в Российской Федерации приняты рекомендации по стандартизации, определяющие режим работы блочных шифров DEC, используемый для защиты носителей информации с блочно-ориентированной структурой. Данный режим представляет собой модификацию режима гаммирования со специальным алгоритмом выработки синхропосылки и начальным значением счётчика из номера раздела и номера сектора носителя информации. В работе представлена модель доказуемой (редукционистской) стойкости, формализующая обеспечение конфиденциальности в условиях наличия у нарушителя доступа к квантовому оракулу. В рамках данной модели предложена атака различения на режим DEC, требующая единственный запрос к оракулу. Атака основана на возможности перехода к незапутанному состоянию регистров открытого и шифрованного текстов в случае зашифрования непосредственно открытого текста, переданного нарушителем, и невозможности такого перехода при зашифровании результата применения случайной подстановки к открытому тексту.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Коренева А. М., Фирсов Г. В.
Сохранить в закладках
АЛГОРИТМ БЫСТРОЙ ВЫРАБОТКИ КЛЮЧЕВОЙ ПОСЛЕДОВАТЕЛЬНОСТИ С ИСПОЛЬЗОВАНИЕМ КВАНТОВОГО КАНАЛА СВЯЗИ (2024)

Предложен способ быстрой выработки ключевой последовательности большого объёма с помощью квантового канала связи и открытого канала. По открытому каналу связи, доступному всем пользователям, передаётся последовательности независимых одинаково распределённых бит, выработанных квантовым генератором случайных чисел, а по квантовому каналу - информация о способе выбора бит из этой последовательности. Приведены оценки количества попыток перебора противником ключевых последовательностей и вероятности совпадения этих последовательностей у разных пользователей.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Казанцев С. Ю., Панков К. Н.
Сохранить в закладках
АЛГЕБРАИЧЕСКИЕ АТАКИ НА НЕКОТОРЫЕ НИЗКОРЕСУРСНЫЕ ШИФРЫ НА ОСНОВЕ ФУНКЦИЙ С МАЛЫМ ЧИСЛОМ ВЫХОДНЫХ БИТ (2024)

Вводится новый класс атак, применимых к низкоресурсным функциям симметричной криптографии. Основная идея атак основана на использовании специальных функций, получаемых из оригинальных за счёт рассмотрения малого числа выходных бит. Задачи обращения специальных функций существенно более просты для используемых в алгебраическом криптоанализе комбинаторных алгоритмов (SAT-решателей), чем задачи обращения функций, из которых они строятся. Однако для специальной функции, ввиду того, что её выход существенно короче входа, задача обращения имеет не единственное решение. Для достижения единственности по ключу описывается процедура клонирования функции, в рамках которой специальные функции строятся для одного ключа и нескольких различных фрагментов открытых данных. Операция клонирования специальных функций выполняется на And-Inverter-графах (AIG), представляющих данные функции. Во многих случаях размер AIG может быть существенно уменьшен за счёт применения алгоритмов AIG-минимизации. Результатом совместного использования перечисленных техник являются алгебраические атаки, которые для ряда поточных шифров могут бытв существенно более эффективными в сравнении с аналогичными атаками на функции, представляющие рассматриваемые шифры стандартным образом.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Антонов К. В., Семенов А. А., Отпущенников И. В., Павленко А. Л.
Сохранить в закладках
АТАКИ НА ПРОТОКОЛЫ АУТЕНТИФИЦИРОВАННОЙ ВЫРАБОТКИ ОБЩЕГО КЛЮЧА НА ОСНОВЕ СХЕМ ПОДПИСИ ПРИ СВЯЗАННЫХ КЛЮЧАХ УЧАСТНИКОВ (2024)

Описываются атаки на протоколы аутентифицированной выработки общего ключа SIGMA, SIG-DH и TS3-1 при наличии у нарушителя возможности навязывания связанных долговременных ключей честным участникам при их регистрации в сети. Важным условием реализуемости описываемых атак является наличие у схем подписи, используемых в указанных протоколах, уязвимости к атаке со связанными ключами (примером уязвимой схемы подписи является схема EGDSA). В результате каждой из трёх описываемых атак реализуется угроза ложной аутентификации. Атаки отличаются используемым набором возможностей нарушителя, необходимости которых вызвана особенностями конструкции протоколов в части подписываемых сообщений. Если подписывается идентификатор инициатора, передаваемый в первом сообщении, то дополнительно требуется возможности навязывания честному участнику его идентификатора при регистрации в сети. Если подписывается эфемерный ключ ответчика, то требуется возможности компрометации будущих открытых эфемерных ключей.

Издание: ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ
Выпуск: № 17 (2024)
Автор(ы): Алексеев Е. К., Кяжин С. Н.
Сохранить в закладках
АСПЕКТЫ РЕАЛИЗАЦИИ КОММУНИКАТИВНО-ДЕЯТЕЛЬНОСТНОГО ПОДХОДА К ПОВЫШЕНИЮ КВАЛИФИКАЦИИ ПЕДАГОГОВ-СЛОВЕСНИКОВ В ПОЛИКУЛЬТУРНОЙ СРЕДЕ (2023)

В статье рассмотрены основные аспекты коммуникативно-деятельностного подхода в подготовке педагогов-словесников, дана характеристика поликультурности образовательного пространства. Кроме того, авторы провели параллель между требованиями профессионального стандарта «Педагог» Модуль «Предметное обучение. Русский язык» к содержанию профессиональной деятельности учителей и особенностями образовательного пространства через призму культурологического подхода. Требования к подготовке педагогов приобретают особую значимость при реализации программ дополнительного профессионального образования. Разработанная авторами программа повышения квалификации для педагогов-словесников «Профессиональная компетентность педагога-словесника в условиях поликультурности образовательной среды» включает изучение нормативно-правовой базы деятельности педагога, особенностей предметного содержания и методического обеспечения в современных УМК по русскому языку, технологий филологического образования.

Издание: ФИЛОЛОГИЧЕСКОЕ ОБРАЗОВАНИЕ В ПЕРИОД ДЕТСТВА
Выпуск: № 30 (2023)
Автор(ы): Тенкачева Татьяна Рашитовна, Хагуш Батал Антипович
Сохранить в закладках
АКАДЕМИЧЕСКОЕ ЧТЕНИЕ КАК СПОСОБ РАБОТЫ СО СПЕЦИАЛЬНЫМ УЧЕБНО-НАУЧНЫМ ТЕКСТОМ (2023)

В статье рассматривается актуальное явление - академическое чтение как способ работы со специальным учебно-научным текстом. Авторами даётся определение специального учебно-научного текста как средства обучения и пошаговый алгоритм его академического чтения.

Издание: ФИЛОЛОГИЧЕСКОЕ ОБРАЗОВАНИЕ В ПЕРИОД ДЕТСТВА
Выпуск: № 30 (2023)
Автор(ы): Шунякова Ольга Владимировна, Табатчикова Кристина Дмитриевна
Сохранить в закладках
АКТУАЛЬНЫЕ ТРЕНДЫ ЦИФРОВИЗАЦИИ ОБРАЗОВАНИЯ В МИРЕ (2024)

В статье рассматриваются актуальные проблемы цифровой трансформации образования в мире в первые десятилетия ХХI в. Проанализированы процесс внедрения цифровых технологий в образовательно-цифровую среду вузов, обоснованность использования цифровых технологий, в том числе мобильных приложений, в процессе обучения, а также основные направления и возможные перспективы развития данного феномена.

Издание: УЧЕНЫЕ ЗАПИСКИ. ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ КУРСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
Выпуск: № 1 (69) (2024)
Автор(ы): Плаксина Наталья Викторовна, Овчинникова Майя Викторовна
Сохранить в закладках
АНАЛИЗ ЭКСПЕРИМЕНТАЛЬНОГО ПРИМЕНЕНИЯ НЕЙРОННЫХ СЕТЕЙ В РАЗРАБОТКЕ ДИДАКТИЧЕСКИХ МАТЕРИАЛОВ ПО ИНОСТРАННЫМ ЯЗЫКАМ (2024)

В данной статье рассматривается применение нейронных сетей в преподавании иностранных языков. Даны основные определения и анализируются достоинства и недостатки одного из прикладных обучающих приложений, использующих современную нейросеть ChatGPT, в процессе разработки дидактических материалов по английскому языку.

Издание: УЧЕНЫЕ ЗАПИСКИ. ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ КУРСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА
Выпуск: № 2 (70) (2024)
Автор(ы): Климентьев Дмитрий Дмитриевич, Климентьева Виктория Викторовна
Сохранить в закладках
АНАЛИЗ ПАРАМЕТРОВ ВЕТРОЭЛЕКТРОСТАНЦИЙ КАК ОБЪЕКТА УПРАВЛЕНИЯ (2022)

Исследуются характеристики ветроэлектростанций как источников возобновляемой энергии. Рассмотрены основные типы ветроэлектростанций, отличающиеся конструктивными параметрами и режимами работы. Рассмотрено возникновение критических режимов на ветроэлектростанциях. Рассмотрены конструктивные особенности ветроэлектростанций. Выявлены недостатки ветроэнергетики. На основе данных о ветроэнергетике исследована проблема изменчивости выработки энергии ветра. Получены графики данных о выработке электроэнергии и метеорологических условий, а также выявлена взаимосвязь между ними.

Издание: ПРИКЛАДНАЯ МАТЕМАТИКА И ФУНДАМЕНТАЛЬНАЯ ИНФОРМАТИКА
Выпуск: Т. 9 № 4 (2022)
Автор(ы): Горшенин Алексей
Сохранить в закладках
АНАЛИЗ ГРАФОВ И ВЫЯВЛЕНИЯ СЕТЕВЫХ МОТИВОВ (2022)

Разработка эффективных алгоритмов анализа сетевых мотивов является актуальным и имеет достаточно большое значение при исследовании социальных, биологических и некоторых других сетей. В статье представлено веб-приложение для подсчёта частот встречаемости подграфов на трех и четырех вершинах в больших сетях, а также для выявления так называемых сетевых мотивов. Веб-приложение реализует функционал системы MFSView и основывается на методе случайного выбора остовных деревьев. Разработанная система построена по типу клиент-серверной архитектуры и использует ряд таких эффективных технологий и фреймворков, как на клиенте - JavaScript и bootstrap, так и на сервере - Django.

Издание: ПРИКЛАДНАЯ МАТЕМАТИКА И ФУНДАМЕНТАЛЬНАЯ ИНФОРМАТИКА
Выпуск: Т. 9 № 3 (2022)
Автор(ы): Селькина Любовь Михайловна, Моисеева Наталья Александровна
Сохранить в закладках
АЛГОРИТМ ПОСТРОЕНИЯ РАСПИСАНИЯ ЗАДАНИЙ НА ХИМИЧЕСКОМ ПРОИЗВОДСТВЕ (2022)

В статье рассмотрен алгоритм оптимизации расписания заданий на производстве. На основе плана смены (графика варок) и спецификаций заказов, загружаемых пользователем из файлов, система составляет расписание, состоящее из заданий «Подачи в зону отвешивания», «Отвешивание», «Перемещение в зону временного хранения», «Подача к реактору». Разработка выполнена в рамках заказа компании Unilever.

Издание: ПРИКЛАДНАЯ МАТЕМАТИКА И ФУНДАМЕНТАЛЬНАЯ ИНФОРМАТИКА
Выпуск: Т. 9 № 3 (2022)
Автор(ы): Зыкина Анна Владимировна, Крылова Екатерина Владимировна
Сохранить в закладках