44 research outputs found

    Cryptography In Creative Media

    Get PDF
    This paper argues the value of a creative approach to encryption. The first part of the text includes a survey of historical and modern examples of encryption in art, writing, and music to demonstrate the merit and purpose of cryptography in creative media. The second portion of the text relates an original musical method of encryption developed by the author. The purpose of this study and development is to identify and provide a creative solution to some musical cryptographic issues. There are many existing problems in other methods of musical encryption that have been produced to date. For example, they are easy to decrypt, are not well applied to long messages, or are too complicated to use for people who do not understand music well. This paper explains why the author’s method is a unique and serviceable solution to these problems, using both visual and auditory examples

    Communications cryptography

    Get PDF
    In today's information age, communications play an important role which 1s contributed to the growth o f technologies. Electronic security is increasingly involved in making communications more prevalent. Therefore, a mechanism is needed to assure the security and privacy o f information that is sent over the electronic communications media is in need. Whether the communications media is wired o r wireless, both can be not protected from unauthorized reception or interception of transmission. The, method of transforming the original information into the unreadable format is called encryption and decryption of information. The study o f encryption and decryption is known as Cryptography. Cryptography or communication by using secret code was used by the Egyptians some 4000 years ago. However, t h e science of cryptography was initiated by Arabs since 600s. Cryptography becomes vital in the twentieth century where it played a crucial role in the World War I and 11. This paper focuses on the analysis of the two types of key cryptography exists, based on the availability of the key publicly: Private key Cryptography, and Public Key Cryptography. Both the sender and the recipient share a key that must be kept private. In the former case the sender and recipient share a private key between the two o f them which must be distributed first before actual communications take place. This analysis shows how much complicated and difficult to do properly. T h e most famous example o f t h i s type of cryptography is the Data Encryption Standard (DES). In the Public Key Cryptography, each party has two sets o f keys; one key is known to the public while the other is kept secret to the owner

    КРИПТОВІРОЛОГІЯ: ЗАГРОЗИ БЕЗПЕКИ ГАРАНТОЗДАТНИМ ІНФОРМАЦІЙНИМ СИСТЕМАМ І ЗАХОДИ ПРОТИДІЇ ШИФРУВАЛЬНИМ ВІРУСАМ

    Get PDF
    This paper examines the security threats to guaranteed information systems, as well as measures to combat encryption viruses. A typical sequence of cyberattacks with information encryption using software tools to implement attacks is determined. The sequence of procedures of the WannaCry encryption part is described. The paper proposes a description of the computational complexity of encrypted data recovery problems, including methods for parallelizing the solution of cryptanalysis problems, methods used to solve problems of cryptosystem stability assessment, vulnerability search and decryption depending on basic mathematical methods. The application of distributed computing technology to solve problems of recovery of encrypted resources is described. The paper states that in modern conditions of constant development of cryptography methods with a high level of stability and their wide availability a necessary condition for improving the recovery of encrypted programs - data seekers is to create a special software security monitor and build specialized multiprocessor systems to implement cryptanalysis methods with wide access of authorized users. , from the point of view of minimizing the ratio "cost - the result" the most rational approach to creating specialized multiprocessor systems is to build a cluster system based on the most powerful general-purpose computers using hardware computing accelerators based on programmable logic integrated circuits to increase the effectiveness of attacks on cryptographic software tools for the implementation of attacks, it is advisable to develop technologies for active actions in cyberspace, in particular, those that provide the formation of hidden channels.В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів

    Криптовірологія: загрози безпеки гарантоздатним інформаційним системам і заходи протидії шифрувальним вірусам

    Get PDF
    В даній роботі розглянуто загрози безпеки гарантоздатними інформаційним системам, а також сформовані заходи щодо протидії шифрувальним вірусам. Визначена типова послідовність кібератак з шифруванням інформації за допомогою програмних засобів реалізації атак. Описана послідовність процедур шифрувальної частини WannaCry. В роботі запропонована характеристика обчислювальної складності задач відновлення зашифрованих даних, зокрема виділені методи розпаралелювання розв’язку задач криптоаналізу, методи, що використовуються для розв’язку задач оцінювання стійкості криптосистем, пошуку вразливості та дешифрування залежно від базових математичних методів. Описано застосування технології розподілених обчислень для вирішення задач відновлення зашифрованих ресурсів. В роботі констатовано, що в сучасних умовах постійного розвитку методів криптографії з високім рівнем стійкості та їх широкою доступністю необхідною умовою підвищення ефективності відновлення зашифрованих програмами – вимагачами даних є створення спеціального програмного монітору безпеки та побудови спеціалізованих багатопроцесорних систем для реалізації методів криптоаналізу із широким доступом авторизованих користувачів, з точки зору мінімізація співвідношення “вартість - отриманий результат” найбільш раціональним підходом до створення спеціалізованих багатопроцесорних систем є побудова кластерної системи на базі найбільш потужних комп’ютерів загального призначення із застосуванням апаратних прискорювачів обчислень на базі програмованих логічних інтегральних схем, для підвищення ефективності атак на криптографічні програмні засоби реалізації атак доцільно розвивати технології активних дій у кібернетичному просторі, зокрема, такі, що забезпечують утворення прихованих каналів

    Real Life Cryptology

    Get PDF
    A large number of enciphered documents survived from early modern Hungary. This area was a particularly fertile territory where cryptographic methods proliferated, because a large portion of the population was living in the frontier zone, and participated (or was forced to participate) in the network of the information flow. A quantitative analysis of sixteenth-century to seventeenth-century Hungarian ciphers (300 cipher keys and 1,600 partly or entirely enciphered letters) reveals that besides the dominance of diplomatic use of cryptography, there were many examples of “private” applications too. This book reconstructs the main reasons and goals why historical actors chose to use ciphers in a diplomatic letter, a military order, a diary or a private letter, what they decided to encrypt, and how they perceived the dangers threatening their messages

    Defending Against Insider Use of Digital Steganography

    Get PDF
    The trusted insider is among the most harmful and difficult to detect threats to information security, according to the Federal Plan for Information Assurance and Cyber Security Research and Development released in April 2006. By default, employees become trusted insiders when granted the set of privileges needed to do their jobs, which typically includes access to the Internet. It is generally presumed the insiders are loyally working to achieve the organization’s goals and objectives and would not abuse the privileges given to them. However, some insiders will inevitably abuse some of their privileges. For example, a trusted insider might abuse their privilege of access to the Internet to download, install, and use an information hiding tool, such as one of the hundreds of digital steganography applications available on the Internet, to steal sensitive, classified, or proprietary information. Effective countermeasures to this threat must begin with an organizational policy prohibiting installation of information hiding tools on user workstations and must also include automated tools capable of detecting attempts to download and use digital steganography applications. This paper will describe the threat from insider use of digital steganography applications; a new approach to detecting the presence or use of these applications; and extraction of hidden information when a known signature of one of these applications is detected. The analytical approach to steganalysis involves the development and use of computer forensic tools that can detect fingerprints and signatures of digital steganography applications. These tools can be employed in both an off-line forensic-based mode as well as a real-time network surveillance mode. Detection of fingerprints or signatures in either mode may lead to the discovery and extraction of hidden information. Accordingly, this approach represents a significant improvement over traditional blind detection techniques which typically only provide a probability that information may be hidden in a given file without providing a capability to extract any hidden information. Keywords: insider, steganography, steganalysis, computer forensics, artifacts, fingerprints, hash values, signature

    An Overview of Cryptography (Updated Version, 3 March 2016)

    Get PDF
    There are many aspects to security and many applications, ranging from secure commerce and payments to private communications and protecting passwords. One essential aspect for secure communications is that of cryptography...While cryptography is necessary for secure communications, it is not by itself sufficient. This paper describes the first of many steps necessary for better security in any number of situations. A much shorter, edited version of this paper appears in the 1999 edition of Handbook on Local Area Networks published by Auerbach in September 1998

    For the intelligibility of the language of the secret services

    Get PDF
    A modern nyelvfilozófia megalapítója, Ludwig Wittgenstein egyik fiatalkori értekezésében (Notes on Logic, 1913) a nyelv egyetlen, hiánytalanul értelmes használatát a tények hiánytalan leképezésében látta. Mindenféle más jellegű használatára irányuló próbálkozás szükségképpen értelmetlen. Későbbi munkáiban azonban (Blue Book, 1933-1934) a korai gondolatokkal szemben már kételkedik a nyelvnek a világot kizárólagosan leíró feladatában és a nyelvet inkább olyan halmaznak tekinti, amelyben minden tevékenység más és más célt szolgál, amelyek a világ leírásán túl ún. „leképezési” feladatokat töltenek be. Sőt, ez utóbbi funkciónak a Filozófiai vizsgálódásokban (Philosophical Investigations, 1953) már elsőbbséget biztosít: „Mivel minden nyíltan előttünk van, nincs is mit magyarázni…” Az évek során a meghatározó logikai értelmezéstől kissé távolodva nem csak a nyelv mindennapisága, „társadalmisága” került egyre inkább előtérbe, de annak hangsúlyozása is, hogy a nyelvi struktúrában a nyelvi jel és a jelölt csak feltételesen kapcsolódik egymáshoz, amely felismerés már a későbbi nyelvi antropológiai kutatások irányába is mutat. A szociolingvisztika már kifejezetten olyan társadalmi tényezőket vizsgál, amelyek alapján a különböző beszédformák különböző csoportokhoz, társadalmi rétegekhez kapcsolhatók. A nyelv ennek alapján különféle változatok, területi és társadalmi indikátorok mentén kialakult dialektusok, stílusok összessége. A közösség egészére jellemző, a változatok összességéből álló heterogén nyelvi készlet pedig már valóban távol került a nyelvtől a tények kizárólagos leképezését elváró Wittgensteini kiindulóponttól. A nyelvfilozófus gondolatmenetében bekövetkezett változásnak általánosabb következményei majd az XX. század második felétől láthatók igazán, ugyanis ekkortól lesz egyre erőteljesebben jelen a világ nyelvtudományában a nyelvhasználat és a társadalom összefüggéseinek vizsgálatára fókuszáló szociolingvisztika. A tanulmány módszertana ez utóbbi változatot, az érett Wittgenstein gondolatmenetét kívánja alkalmazni a titkosszolgálatok nyelvének történeti vizsgálata során

    Metodología para usar la esteganografía como medio de acreditar la validez de la documentación publicada electrónicamente

    Get PDF
    Actualmente, diversos organismos proveen gran cantidad de documentación mediante medios computarizados. Se presenta información académica y/o administrativa, se presentan formularios, noticias, resoluciones del ámbito público, etc., y en muchos casos esos formularios son utilizados para generar posteriores trámites administrativos. Sin embargo, es poco común que esa información, o documentos, sean validados para comprobar su autenticidad, integridad, etc. Las revisiones son no automatizadas y el elemento se presupone correcto solamente por las características que el receptor puede reconocer, ello implica riesgo. La información puede resultar corrupta, los documentos alterados y podría conducirse a disputas de índole administrativo/legal. Es necesario que cualquier documento/información difundido por medios masivos, tenga la posibilidad de ser verificado en su originalidad e integridad. Con este objetivo, buscamos establecer una metodología, usando herramientas esteganográficas, que brinden una respuesta a esta necesidad. Los desafíos son importantes y originales. Las herramientas existentes son ineficientes cuando el documento emitido se transfiere en diferentes soportes (impresión, fotocopia, etc.). Buscamos una metodología integral, ya que la sola herramienta no es suficiente para abarcar las múltiples situaciones posibles. Desarrollaremos el sistema de soporte informático necesario, y aunque se aplicarán técnicas esteganográficas, se pretende que sean solamente el soporte técnico de la metodología: nuestro principal objetivo.Eje: Arquitectura, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI
    corecore