Как стать автором
Обновить
20
0

Пользователь

Отправить сообщение

CRDT: Conflict-free Replicated Data Types

Время на прочтение10 мин
Количество просмотров44K

Как считать хиты страницы google.com? А как хранить счётчик лайков очень популярных пользователей? В этой статье предлагается рассмотреть решение этих задач с помощью CRDT (Conflict-free Replicated Data Types, что по-русски переводится примерно как Бесконфликтные реплицированные типы данных), а в более общем случае — задачи синхронизации реплик в распределённой системе с несколькими ведущими узлами.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии14

Как поделиться своими секретами и остаться в выигрыше

Время на прочтение5 мин
Количество просмотров6.2K

Начну свое повествование с примера, описанного в книге неизвестного бельгийского автора "Gent und seine Schönheiten". В городе Генте была построена ратушная башня, в одной из комнат которой хранились очень важные документы. Эти документы лежали в шкафу, закрывавшемся на три замка, шкаф - в яйце, яйцо - в утке, утка - в зайце... Один ключ от шкафа хранился у фогта, а два других – у главного шеффена. В секретной комнате было две двери, каждая с тремя замками. Ключи от этих замков находились во владении различных цехов. Таким образом, получить доступ к документам могли только совместно собравшиеся представители трех цехов, фогт и шеффен.

На этом ярком примере можно понять основной смысл схем разделения секрета. Чтобы получить доступ к зашифрованным данным, необходимо присутствие нескольких доверенных лиц, у каждого из которых будет часть секрета. Собрав все части вместе, пользователи могут довольствоваться расшифрованной информацией.

Такие протоколы используются в случае возможности компрометации одного или нескольких участников схемы разделения секрета. Чем больше хранителей различных "ключей от шкафов и дверей", тем больше вероятность того, что секрет восстановится честным способом и информация не окажется в руках злоумышленников.

Читать далее
Всего голосов 26: ↑25 и ↓1+30
Комментарии3

Биткоин: Что, Как и Зачем

Время на прочтение12 мин
Количество просмотров83K

Если поинтересоваться у людей вокруг, слышали ли они что-нибудь о Биткоине, то наверняка каждый ответит: "о да, конечно". Уже несколько лет криптовалюты подгоняются под религиозные нормы, кто-то зарабатывает на них огромные деньги, а целые государства не понимают, как реагировать на новые технологии.

Тем не менее что это, как это работает, и зачем оно всё нужно? Чем это лучше существующих платежных систем и причем тут видеокарты? Об этом и не только будет идти речь в данной статье.

Читать далее
Всего голосов 44: ↑30 и ↓14+24
Комментарии171

Вычисления без инструкций на x86

Время на прочтение10 мин
Количество просмотров11K

В этой статье обсуждается необычное применение особенностей защищённого режима процессоров архитектуры x86 — для произведения вычислений без исполнения инструкций, то есть за счёт внутренних механизмов процессора: аппаратного переключения задач, хитроумного управления памятью и логики вызова обработчика прерываний. Как известно, любая сколько-нибудь сложная система обладает полнотой по Тьюрингу, поэтому мало удивительного в том, чтобы найти её в неожиданных местах естественно эволюционировавшей x86. Приглашаю под кат интересующихся подобными низкоуровневыми извращениями.

Читать дальше
Всего голосов 65: ↑65 и ↓0+65
Комментарии8

Детектирование аппаратных Троянских угроз с помощью алгоритмов машинного обучения

Время на прочтение6 мин
Количество просмотров2.4K

Все мы в какой-то степени подвержены Троянской угрозе сегодня. Любой девайс, который был куплен в ближайшем магазине под домом, может служить не только Вам, как потребителю, но и злоумышленнику в его целях. Потому угроза и названа Троянской: в древнегреческой мифологии есть случай захвата целой крепости с помощью подарка, который только на первый взгляд таким кажется. Что уж говорить о захвате данных современных пользователей: паролей, реквизитов, личных сообщений.

Читать далее
Всего голосов 20: ↑20 и ↓0+20
Комментарии7

Аппаратная реализация алгоритмов DES и TDES-EDE3

Время на прочтение6 мин
Количество просмотров7.8K

Алгоритм TDES (3DES, Tripple DES) был создан в 1978 году как улучшение алгоритма DES. По сравнению с последним улучшилась криптостойкость, но в три раза увеличилось время вычисления. Несмотря на то, что на сегодняшний день наиболее распространен алгоритм AES, который принят в качестве стандарта шифрования правительством США, алгоритм TDES широко используется. Например, даже сейчас его можно встретить в сигнальных процессорах отечественной и зарубежной разработки.

Читать далее
Всего голосов 23: ↑22 и ↓1+22
Комментарии3

Молчание — золото: доказательство существования Гамильтонова цикла в графе

Время на прочтение4 мин
Количество просмотров6.2K

Ульям Гамильтон придумал множество игр, одна из них - задача «кругосветного путешествия» по додекаэдру. В ней вершины додекаэдра носили названия известных городов, а рёбрами были  соединяющие их дороги. Игрок должен был совершить путешествие «вокруг света», найдя дорогу, которая проходит через все вершины ровно один раз. 

Заменив такую сложную конструкцию плоским графом, изоморфным исходному, получим задачу, которую далее используем в системе протоколов с нулевым разглашением.

Read more
Всего голосов 24: ↑21 и ↓3+20
Комментарии13

Алгоритмы используемые при сжатии данных

Время на прочтение4 мин
Количество просмотров46K
Вступление

Одна из самых главных проблем при работе с данными — это их размер. Нам всегда хочется, что бы уместилось как можно больше. Но иногда этого не сделать. Поэтому нам на помощь приходят различные архиваторы. Но как они сжимают данные? Я не буду писать о принципе их работы, лишь расскажу о нескольких алгоритмах сжатия, которые они используют.
Читать дальше →
Всего голосов 70: ↑46 и ↓24+22
Комментарии8

Коты в коробочках, или Компактные структуры данных

Время на прочтение12 мин
Количество просмотров28K

image


Как быть, если дерево поиска разрослось на всю оперативку и вот-вот подопрет корнями соседние стойки в серверной? Что делать с инвертированным индексом, жадным до ресурсов? Завязывать ли с разработкой под Android, если пользователю прилетает «Память телефона заполнена», а приложение едва на половине загрузки важного контейнера?


В целом, можно ли сжать структуру данных, чтобы она занимала заметно меньше места, но не теряла присущих ей достоинств? Чтобы доступ к хэш-таблице оставался быстрым, а сбалансированное дерево сохраняло свои свойства. Да, можно! Для этого и появилось направление информатики «Succinct data structures», исследующее компактное представление структур данных. Оно развивается с конца 80-х годов и прямо сейчас переживает расцвет в лучах славы big data и highload.


А тем временем на Хабре найдется ли герой, способный пересковоговорить три раза подряд
[səkˈsɪŋkt]?

Читать дальше →
Всего голосов 127: ↑127 и ↓0+127
Комментарии43

Шифрование на основе квантовых блужданий для Интернета Вещей в сетях 5G

Время на прочтение6 мин
Количество просмотров2.5K

В наше время каждый слышал о сотовых сетях нового поколения 5G. Неотъемлемой частью 5G является поддержка сценариев Интернета Вещей. При этом важнейшей задачей при проектировании таких сетей является обеспечение безопасности при передаче и хранении данных. Современные классические методы криптографии всё ещё являются достаточно надежными. Однако, стремительное развитие квантовых вычислений ставит под сомнение надежность классических методов, основанных на математических вычислениях, в недалеком будущем. Поэтому уже сейчас необходимо создавать и развивать квантовые методы шифрования для будущих приложений. В данной статье мы рассмотрим шифрование на основе квантовых блужданий для видео-трафика и файлов, предлагаемые для использований в сценариях Интернета Вещей в сетях 5G.

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Комментарии6

Протокол квантового распределения ключей AK-15

Время на прочтение4 мин
Количество просмотров2.5K

Приветствую всех, кого привело сюда желание узнать про один из протоколов квантовой криптографии, поскольку возможное появление в ближайшем будущем квантового компьютера поставит под угрозу многие существующие методы криптографии.

На данный момент предложены протоколы, подробный разбор которых вы можете встретить и на Хабре, но я могу рекомендовать вам статью с довольно неплохим обзором: кликать сюда

Стоит отметить отличительную особенность AK-15 - это наличие аутентификации между законными пользователями.

Читать далее
Всего голосов 24: ↑24 и ↓0+24
Комментарии0

Intel Boot Guard на пальцах

Время на прочтение4 мин
Количество просмотров15K

Предлагаю окунуться в дебри микроархитектуры компьютера и разобраться с тем, как работает одна из наиболее распространенных технологий обеспечения аппаратной целостности загрузки BIOS — Intel Boot Guard. В статье освещены предпосылки появления технологии, перечислены все режимы работы, а так же описан алгоритм каждого из них. Обо всем по порядку.

Читать далее
Всего голосов 23: ↑22 и ↓1+28
Комментарии46

Куда движется современное QKD?

Время на прочтение9 мин
Количество просмотров4.2K

Куда движутся современные технологии квантового распределения ключей? В статье рассматривается один из новых протоколов квантового распределения ключей, основанный на случайных группировках и измерениях состояний Белла. На его примере предлагается подумать о будущем квантовой криптографии.

Читать далее
Всего голосов 27: ↑26 и ↓1+32
Комментарии9

Как победить гроссмейстера, не умея играть в шахматы. Про злоупотребление доказательства с нулевым знанием

Время на прочтение4 мин
Количество просмотров11K

Статья про злоупотребления доказательства с нулевым знанием. Описаны такие темы, как "проблема гроссмейстера", "обман, выполненный мафией", "обман, выполненный террористами" и предложены решения этих проблем.

Читать далее
Всего голосов 26: ↑23 и ↓3+25
Комментарии23

Шифруем по-русски, или отечественные криптоалгоритмы

Время на прочтение7 мин
Количество просмотров32K

В данной статье простыми словами описаны криптоалгоритмы, являющиеся актуальными на данный момент российскими стандартами защиты информации, и подобраны ссылки на материалы, которые при желании помогут разобраться с ними глубже. А также, в конце статьи приведены работы с результатами криптоанализа одного из важнейших элементов данных алгоритмов.

Читать далее
Всего голосов 32: ↑29 и ↓3+35
Комментарии51

Deep Anomaly Detection

Время на прочтение8 мин
Количество просмотров8.3K

Детекция аномалий с помощью методов глубокого обучения


Выявление аномалий (или выбросов) в данных - задача, интересующая ученых и инженеров из разных областей науки и технологий. Хотя выявлением аномалий (объектов, подозрительно не похожих на основной массив данных) занимаются уже давно и первые алгоритмы были разработаны еще в 60-ых годах прошлого столетия, в этой области остается много неразрешенных вопросов и проблем, с которыми сталкиваются люди в таких сферах, как консалтинг, банковский скоринг, защита информации, финансовые операции и здравоохранение.

В связи с бурным развитием алгоритмов глубоко обучения за последние несколько лет было предложено много современных подходов к решению данной проблемы для различных видов исследуемых данных, будь то изображения, записи с камер видеонаблюдений, табличные данные (о финансовых операциях) и др.

Рассмотреть алгортмы Deep Learning далее
Всего голосов 18: ↑17 и ↓1+22
Комментарии0

Задача о ранце в криптографии (Knapsack problem in cryptography)

Время на прочтение7 мин
Количество просмотров15K
Задача о рюкзаке (или Задача о ранце) в криптографии (англ. Knapsack problem) — это задача, на основе которой американские криптографы Ральф Меркл и Мартин Хеллман разработали первый алгоритм шифрования с открытым ключом.

Далее в программе

  • Формулировка задачи о рюкзаке (+почему рюкзак?)
  • Легкая и трудная проблемы
  • Примеры
  • История
Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии7

Постквантовый блокчейн

Время на прочтение10 мин
Количество просмотров5.5K

Введение




В последние несколько лет большую популярность обретают системы, в основе которых лежит так называемый блокчейн, привлекающий пользователей рядом своих преимуществ: децентрализацией, неизменяемостью данных, прозрачностью, а также отсутствием доверенного центра, то есть посредника. Предоставление таких преимуществ возможно благодаря двум “китам” блокчейна: асимметричному шифрованию и использованию хэш-функций. Однако в связи с развитием квантовых вычислений безопасность этих примитивов стала под угрозой, поэтому возникает необходимость нахождения новых подходов к построению блокчейна, который будет устойчив к атакам с помощью квантового компьютера — так называемого постквантового блокчейна. В данной статье освещается, какие части блокчейна являются наиболее уязвимыми для атак с помощью квантового компьютера, насколько реальны эти угрозы, какие существуют подходы к построению постквантового блокчейна, устойчивого к ним, и насколько применимыми оказываются эти подходы.

Читать дальше →
Всего голосов 18: ↑16 и ↓2+18
Комментарии10

Стеганография и ML. Или что нам подарили генеративно-состязательные сети (GAN)?

Время на прочтение9 мин
Количество просмотров6.1K


Стеганография – это наука о тайной передаче информации путем сокрытия самого факта передачи.  А само слово стеганография происходит от греч. στεγανός «скрытый» + γράφω «пишу» и буквально обозначает «тайнопись». В этой области, как и во многих других, особенно в последние годы получили широкое распространение методы машинного обучения, в частности, генеративно-состязательные сети (GAN). 

Далее в меню:

  1. Традиционная стеганография для чайников 
  2. Что такое GAN и с чем их едят?
  3. Так как же применяются GAN?
  4. Будущее GAN: что нас ждет в стеганографии?
Читать дальше →
Всего голосов 21: ↑20 и ↓1+28
Комментарии2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность