5 research outputs found

    Overview of blockchain technology cryptographic security

    Get PDF
    This thesis work is aimed at developing understanding of the hash functions and algorithms being used in blockchain technologies Bitcoin in comparison to Ethereum and private blockchain hash functions. This study attempts to answer one fundamental research question: “What considerations are important in assessing blockchain cryptographic security, with an emphasis on hash functions”. The study was carried out qualitatively using a desk research approach and combining this approach with using two public blockchains-based cryptocurrencies; Ethereum and Bitcoin as case studies. The research aims to provide a holistic view of blockchain cryptographic security comparing Bitcoin and Ethereum as use cases, and thus providing a consolidated document which students studying cryptography can access to obtain a better understanding of what is involved in blockchain security. From an academic perspective, the research aims at providing a model which can be used in assessing what is important to consider in the cryptographic security of blockchains. Three main categories of factors considered were presented in the proposed model which were strategical factors, complexity attributes and technical drivers. This results in a base crucial metrics such as absence of secret seeds, efficiency of verification, preimage collision resistance, fixed output size, low collision probability, and even distribution of preimages in output

    Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures with  flawed codes.Развитие вычислительных средств и технологий корпоративных сетей расширило спектр образовательных и информационных услуг в корпоративных научно-образовательных сетях (КНОС). КНОС сети относятся к критическим кибернетическим информационным системам (ККИС), построенным на основе моделей открытых сетей. Данный подход в начале 80-х годов XX столетия не рассматривал необходимость построения системы безопасности, что не позволяет обеспечить требуемый ее уровень защиты от современных гибридных угроз. Переход на автономность в вопросах принятии решений, образования и управления университетами во всем мире выдвигает требования к обеспечению требуемого качества обслуживания (QoS) клиентов КНОС. К пользователям КНОС относятся администрация университета, профессорско-преподавательский состав, студенты и обслуживающий персонал образовательных услуг в учреждениях высшего образования. Одним из главных критериев QoS является безопасность информации. Однако общего подхода к построению комплексной защите информации в КНОС, которая обеспечивала требуемый уровень безопасности нет.В основе методологии предложена концепция синтеза синергетической модели угроз на ККИС, усовершенствованных моделей инфраструктуры КНОС, нарушителя, оценки текущего состояния информационной безопасности (ИБ) и усовершенствованного метода инвестиций в ИБ КНОС. Показано, что базис синергетической модели составляет трехуровневая модель стратегического управления безопасностью, которая обеспечивает получение синергетического эффекта в условиях одновременного действия угроз информационной безопасности, кибербезопасности и безопасности информации. В отличие от известных такой подход обеспечивает определение качественно новых и неизвестных до этого эмерджентных свойств системы безопасности информации с учетом средств использованных на ее создание. Применение методологии на практике за счет разработки и внедрения новых решений обеспечения услуг безопасности позволяет обеспечить требуемый уровень безопасности информации в КИОС. Предложенные механизмы услуг безопасности информации строятся на гибридных криптосистемах на основе крипто-кодовых конструкций с убыточными кодамиРозвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодам

    Розробка методології побудови системи безпеки інформації в корпоративній науково-освітній системі в умовах автономності університету

    Get PDF
    The development of computing tools and technologies of corporate networks has expanded the range of educational and information services in corporate research and education networks (CRES). CRES belong to critical cybernetic information systems (CCIS) built on the basis of open network models. In the early 80s of the 20th century, this approach did not consider the need to build a security system, which does not allow it to provide the required level of protection against modern hybrid threats. The transition to autonomy in decision-making, education and university management all over the world places requirements to ensuring the required quality of service (QoS) of CRES clients. CRES users include university administration, faculty, students and support personnel of educational services in higher education institutions. One of the main criteria for QoS is information security. However, there is no general approach to building integrated information security in CRES, which would provide the required level of security.The methodology is based on the concept of synthesizing a synergistic model of threats to CCIS, improved models of CRES infrastructure, an intruder, assessing the current state of information security (IS) and improved method of investment in the CRES IS. It is shown that the basis of the synergistic model is a three-level model of strategic security management, which provides a synergistic effect in the context of simultaneous threats to information security, cybersecurity and security of information. In contrast to the known, such an approach provides for the determination of qualitatively new and previously unknown emergent properties of the information security system, taking into account the means used to create it. The application of the methodology in practice through the development and implementation of new solutions to provide security services allows for the required level of information security in CRES. The proposed information security service mechanisms are built on hybrid cryptosystems based on crypto-code structures with  flawed codes.Развитие вычислительных средств и технологий корпоративных сетей расширило спектр образовательных и информационных услуг в корпоративных научно-образовательных сетях (КНОС). КНОС сети относятся к критическим кибернетическим информационным системам (ККИС), построенным на основе моделей открытых сетей. Данный подход в начале 80-х годов XX столетия не рассматривал необходимость построения системы безопасности, что не позволяет обеспечить требуемый ее уровень защиты от современных гибридных угроз. Переход на автономность в вопросах принятии решений, образования и управления университетами во всем мире выдвигает требования к обеспечению требуемого качества обслуживания (QoS) клиентов КНОС. К пользователям КНОС относятся администрация университета, профессорско-преподавательский состав, студенты и обслуживающий персонал образовательных услуг в учреждениях высшего образования. Одним из главных критериев QoS является безопасность информации. Однако общего подхода к построению комплексной защите информации в КНОС, которая обеспечивала требуемый уровень безопасности нет.В основе методологии предложена концепция синтеза синергетической модели угроз на ККИС, усовершенствованных моделей инфраструктуры КНОС, нарушителя, оценки текущего состояния информационной безопасности (ИБ) и усовершенствованного метода инвестиций в ИБ КНОС. Показано, что базис синергетической модели составляет трехуровневая модель стратегического управления безопасностью, которая обеспечивает получение синергетического эффекта в условиях одновременного действия угроз информационной безопасности, кибербезопасности и безопасности информации. В отличие от известных такой подход обеспечивает определение качественно новых и неизвестных до этого эмерджентных свойств системы безопасности информации с учетом средств использованных на ее создание. Применение методологии на практике за счет разработки и внедрения новых решений обеспечения услуг безопасности позволяет обеспечить требуемый уровень безопасности информации в КИОС. Предложенные механизмы услуг безопасности информации строятся на гибридных криптосистемах на основе крипто-кодовых конструкций с убыточными кодамиРозвиток обчислювальних засобів і технологій корпоративних мереж розширило спектр освітніх та інформаційних послуг в корпоративних науково-освітніх мережах (КНОС). Такі мережі відносяться до критичних кібернетичних інформаційних систем (ККІС), побудованих на основі моделей відкритих мереж. Такий підхід на початку 80-х років XX ст. не розглядав необхідність побудови системи безпеки, що не дозволяє забезпечити певний рівень безпеки від сучасних гібридних загроз. Перехід на автономність управління університетами в усьому світі висуває вимоги до забезпечення необхідної якості обслуговування (QoS) клієнтів КНОС. До користувачів КНОС відносяться адміністрація університету, професорсько-викладацький склад, студенти та персонал, який обслуговує освітняні процеси в ЗВО. Одним з головних критеріїв QoS є безпека інформації. Однак загального підходу до побудови комплексного захисту інформації в КНОС, яка забезпечувала необхідний рівень безпеки немає.В основу методології запропонована концепція синтезу синергетичної моделі загроз на ККІС, удосконалених моделей інфраструктури КНОС, порушника, оцінки поточного стану інформаційної безпеки (ІБ) і вдосконаленого методу інвестицій в ІБ КНОС. Показано, що базис синергетичної моделі становить трирівнева модель стратегічного управління безпекою, яка забезпечує отримання синергетичного ефекту в умовах одночасної дії загроз інформаційній безпеці, кібербезпеці і безпеці інформації. На відміну від відомих такий підхід забезпечує визначення якісно нових і невідомих до цього емерджентних властивостей системи безпеки інформації з урахуванням коштів використаних на її створення. Застосування методології на практиці за рахунок розробки та впровадження нових рішень забезпечення послуг безпеки дозволяє забезпечити необхідний рівень безпеки інформації в КНОС. Запропоновані механізми послуг безпеки інформації будуються на гібридних криптосистемах на основі крипто-кодових конструкцій зі збитковими кодам

    Security assurance assessment methodology for hybrid clouds

    No full text
    The emergence of the cloud computing paradigm has altered the delivery models for ICT services. Unfortunately, the widespread use of the cloud has a cost, in terms of reduced transparency and control over a user's information and services. In addition, there are a number of well-understood security and privacy challenges that are specific to this environment. These drawbacks are particularly problematic to operators of critical information infrastructures that want to leverage the benefits of cloud. To improve transparency and provide assurances that measures are in place to ensure security, novel approaches to security evaluation are needed. To evaluate the security of services that are deployed in the cloud requires an evaluation of complex multi-layered systems and services, including their interdependencies. This is a challenging task that involves significant effort, in terms of both computational and human resources. With these challenges in mind, we propose a novel security assessment methodology for analysing the security of critical services that are deployed in cloud environments. Our methodology offers flexibility, in that tailored policy-driven security assessments can be defined based on a user's requirements, relevant standards, policies, and guidelines. We have implemented and evaluated a system that supports online assessments using our methodology, which acquires and processes large volumes of security-related data without affecting the performance of the services in a cloud environment

    Security assurance assessment methodology for hybrid clouds

    No full text
    The emergence of the cloud computing paradigm has altered the delivery models for ICT services. Unfortunately, the widespread use of the cloud has a cost, in terms of reduced transparency and control over a user's information and services. In addition, there are a number of well-understood security and privacy challenges that are specific to this environment. These drawbacks are particularly problematic to operators of critical information infrastructures that want to leverage the benefits of cloud. To improve transparency and provide assurances that measures are in place to ensure security, novel approaches to security evaluation are needed. To evaluate the security of services that are deployed in the cloud requires an evaluation of complex multi-layered systems and services, including their interdependencies. This is a challenging task that involves significant effort, in terms of both computational and human resources. With these challenges in mind, we propose a novel security assessment methodology for analysing the security of critical services that are deployed in cloud environments. Our methodology offers flexibility, in that tailored policy-driven security assessments can be defined based on a user's requirements, relevant standards, policies, and guidelines. We have implemented and evaluated a system that supports online assessments using our methodology, which acquires and processes large volumes of security-related data without affecting the performance of the services in a cloud environment
    corecore