44 research outputs found

    Validando documentación publicada electrónicamente a través de métodos esteganográficos

    Get PDF
    Actualmente, diversos organismos proveen gran cantidad de documentación mediante medios computarizados. Se presenta información académica y/o administrativa, se presentan formularios, noticias, resoluciones del ámbito público, etc., y en muchos casos esos formularios son utilizados para generar posteriores trámites administrativos. Sin embargo, es poco común que esa información, o documentos, sean validados para comprobar su autenticidad, integridad, etc. Las revisiones son no automatizadas y el elemento se presupone correcto solamente por las características que el receptor puede reconocer, ello implica riesgo. La información puede resultar corrupta, los documentos alterados y podría conducirse a disputas de índole administrativo/legal. Es necesario que cualquier documento/información difundido por medios masivos, tenga la posibilidad de ser verificado en su originalidad e integridad. Con este objetivo, buscamos establecer una metodología, usando herramientas esteganográficas, que brinden una respuesta a esta necesidad. Los desafíos son importantes y originales. Las herramientas existentes son ineficientes cuando el documento emitido se transfiere en diferentes soportes (impresión, fotocopia, etc.). Buscamos una metodología integral, ya que la sola herramienta no es suficiente para abarcar las múltiples situaciones posibles. Desarrollaremos el sistema de soporte informático necesario, y aunque se aplicarán técnicas esteganográficas, se pretende que sean solamente el soporte técnico de la metodología: nuestro principal objetivo.Sociedad Argentina de Informática e Investigación Operativ

    КРИПТОВІРОЛОГІЯ: ЗАГРОЗИ БЕЗПЕКИ ГАРАНТОЗДАТНИМ ІНФОРМАЦІЙНИМ СИСТЕМАМ І ЗАХОДИ ПРОТИДІЇ ШИФРУВАЛЬНИМ ВІРУСАМ

    Get PDF
    This paper examines the security threats to guaranteed information systems, as well as measures to combat encryption viruses. A typical sequence of cyberattacks with information encryption using software tools to implement attacks is determined. The sequence of procedures of the WannaCry encryption part is described. The paper proposes a description of the computational complexity of encrypted data recovery problems, including methods for parallelizing the solution of cryptanalysis problems, methods used to solve problems of cryptosystem stability assessment, vulnerability search and decryption depending on basic mathematical methods. The application of distributed computing technology to solve problems of recovery of encrypted resources is described. The paper states that in modern conditions of constant development of cryptography methods with a high level of stability and their wide availability a necessary condition for improving the recovery of encrypted programs - data seekers is to create a special software security monitor and build specialized multiprocessor systems to implement cryptanalysis methods with wide access of authorized users. , from the point of view of minimizing the ratio "cost - the result" the most rational approach to creating specialized multiprocessor systems is to build a cluster system based on the most powerful general-purpose computers using hardware computing accelerators based on programmable logic integrated circuits to increase the effectiveness of attacks on cryptographic software tools for the implementation of attacks, it is advisable to develop technologies for active actions in cyberspace, in particular, those that provide the formation of hidden channels.В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів

    Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам

    Get PDF
    В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів

    Forum : acta juridica et politica : X. évf. 3. sz.

    Get PDF

    For the intelligibility of the language of the secret services

    Get PDF
    A modern nyelvfilozófia megalapítója, Ludwig Wittgenstein egyik fiatalkori értekezésében (Notes on Logic, 1913) a nyelv egyetlen, hiánytalanul értelmes használatát a tények hiánytalan leképezésében látta. Mindenféle más jellegű használatára irányuló próbálkozás szükségképpen értelmetlen. Későbbi munkáiban azonban (Blue Book, 1933-1934) a korai gondolatokkal szemben már kételkedik a nyelvnek a világot kizárólagosan leíró feladatában és a nyelvet inkább olyan halmaznak tekinti, amelyben minden tevékenység más és más célt szolgál, amelyek a világ leírásán túl ún. „leképezési” feladatokat töltenek be. Sőt, ez utóbbi funkciónak a Filozófiai vizsgálódásokban (Philosophical Investigations, 1953) már elsőbbséget biztosít: „Mivel minden nyíltan előttünk van, nincs is mit magyarázni…” Az évek során a meghatározó logikai értelmezéstől kissé távolodva nem csak a nyelv mindennapisága, „társadalmisága” került egyre inkább előtérbe, de annak hangsúlyozása is, hogy a nyelvi struktúrában a nyelvi jel és a jelölt csak feltételesen kapcsolódik egymáshoz, amely felismerés már a későbbi nyelvi antropológiai kutatások irányába is mutat. A szociolingvisztika már kifejezetten olyan társadalmi tényezőket vizsgál, amelyek alapján a különböző beszédformák különböző csoportokhoz, társadalmi rétegekhez kapcsolhatók. A nyelv ennek alapján különféle változatok, területi és társadalmi indikátorok mentén kialakult dialektusok, stílusok összessége. A közösség egészére jellemző, a változatok összességéből álló heterogén nyelvi készlet pedig már valóban távol került a nyelvtől a tények kizárólagos leképezését elváró Wittgensteini kiindulóponttól. A nyelvfilozófus gondolatmenetében bekövetkezett változásnak általánosabb következményei majd az XX. század második felétől láthatók igazán, ugyanis ekkortól lesz egyre erőteljesebben jelen a világ nyelvtudományában a nyelvhasználat és a társadalom összefüggéseinek vizsgálatára fókuszáló szociolingvisztika. A tanulmány módszertana ez utóbbi változatot, az érett Wittgenstein gondolatmenetét kívánja alkalmazni a titkosszolgálatok nyelvének történeti vizsgálata során

    Draft for Understanding the Historical Background of Changes in the Ideological Language and Communication of Secret Services in 20th Century’s Hungary

    Get PDF
    Words can mean different things to different people. This can be problematic, mainly for those working together in a bureaucratic institution, such as the secret service. Shared, certified, explicit and codified definitions offer a counter to subjective, solitary and/or culturally dominant definitions. It's true that codified secrecy terms for secret services can be seen to involve a number of political, cultural, subcultural "languages", but if words come from unclassified or declassified files, memorandums and/or records, one needs a deep understanding of the secret services. A remarkable feature of this bureaucratic language is the evolving nature of, certain "keywords" as important signifiers of historical transformation. Thus, the changes in the language of the secret services depends at least as much on the internal changes of the secret services as on the transformation in the external political-social environment. In spite of the confusion of Hungarian secret services in the revolutions of 1918-1919 and the disintegration of the Austrian-Hungarian Monarchy, in the early 1920’s became a stable system. Between the two World Wars, the Hungarian State Police, directed by the Ministry of Internal Affairs (hereinafter referred to as MIA), the Military Intelligence and Counter-Espionage directed by the Ministry of Defence (hereinafter referred to as MoD), and the Hungarian Royal Gendarmerie directed by both of the Ministries had their own operational service. This structure existed unchanged until 1945. Simultaneously, with the forward advance of the soviet troops, government began to re-establish the former system of the secret services in the eastern part of the country. After WWII, in 1946, the “State-protection Department” as political police became independent from the police. However, from the beginning, they remained under the control of the Communist Party. After 1950, the State Security Authority provided special services for the MIA and the Military Political Directorate of the MoD. After quashing the revolution in 1956, in the spring of 1957, the MIA Political Investigation Department was established which – with slight modifications – kept the structure created during the “state protection era”. The MIA III. The State-Protection General Directorate was established in 1962. The reorganization was finalised in the middle of the 1960's, which resulted in the new system, which – with the structure of Directorates – became the ultimate structure of the state secret police until the abolishment of the MIA General Directorate III in January 1990. These organizational transformations were largely the result of exogenous historical-political changes. Moreover, each new period had a major impact on the organizational communication, language use and vocabulary of the secret services. This study seeks to interpret these historical transformations
    corecore