4 research outputs found

    Developing Symmetric Encryption Methods Based On Residue Number System And Investigating Their Cryptosecurity

    Get PDF
    This paper proposes new symmetric cryptoalgorithms of Residue Number System and its Modified Perfect Form. According to the first method, ciphertext is regarded as a set of residues to the corresponding sets of modules (keys) and decryption or decimal number recovery from its residues takes place according to the Chinese remainder theorem. To simplify the calculations, it is proposed to use a Modified Perfect Form of Residue Number System, which leads to a decrease in the number of arithmetic operations (in particular, finding the inverse and multiplying by it) during the decryption process. Another method of symmetric encryption based on the Chinese remainder theorem can be applied when fast decryption is required. In this algorithm, the plaintext block is divided into sub-blocks that are smaller than the corresponding module and serve as remainders on dividing some number, which is a ciphertext, by these modules. Plaintext recovery is based on finding the ciphertext remainders to the corresponding modules. Examples of cryptoalgorithms implementation and their encryption schemes are given. Cryptosecurity of the proposed methods is estimated on the basis of the Prime number theorem and the Euler function. It is investigated which bitness and a number of modules are required for the developed symmetric security systems to ensure the same security level as the largest length key of the AES algorithm does. It is found that as the number of modules increases, their bitness decreases. Graphical dependencies of cryptoanalysis complexity on bitness and a number of modules are built. It is shown that with the increase of specified parameters, the cryptosecurity of the developed methods also increases

    Prognozowanie szeregów czasowych z użyciem sieci LSTM

    No full text
    Predicting time series is currently one of the problems that can be solved through the use of machine learning methods. A time series is a set of data points in which the sequence is measured at equal time intervals. Predicting the value of the time series can influence your decisions or help you achieve better results. Stock quotes are an example of a time series - the purpose of the created model is attempt to predict their value. One solution to the problem of predicting the results of the time series is the LSTM network. The network contains layered LSTM cells that have the ability to use previously observed relationships in the data set. The number of LSTM layers and cells in each layer is dependent on the designer and is selected based on expert knowledge. The results obtained from the model may seem correct and close to the real ones. Regardless of what values we get and how high the accuracy of the model will be, it should be remembered that stock prices are influenced by parameters and events that cannot be predicted. The predicted values obtained from the model should be treated as a guide or reference information. Stock quotes may change under the influence of geopolitical situations, company involvement, armed conflict or other random and unpredictable phenomenon, therefore, when making decisions, the results of the model should not be taken for granted.Przewidywanie szeregów czasowych jest obecnie jednym z problemów, które mogą zostać rozwiązane poprzez zastosowanie metod uczenia maszynowego. Szeregiem czasowym nazwiemy zbiór danych, w których pomiar odbywał się w jednakowych odstępach czasu. Przewidywanie wartości szeregu czasowego może wpłynąć na podejmowane decyzje lub pomóc w osiąganiu lepszych wyników. Przykładem szeregu czasowego są notowania giełdowe - celem utworzonego modelu jest próba przewidywania ich wartości. Jednym z rozwiązań problemu przewidywania wyników szeregów czasowych jest sieć LSTM. Sieć zawiera warstwowo ułożone komórki LSTM, które mają zdolność do wykorzystywania wcześniej zaobserwowanych zależności występujących w zbiorze danych. Liczba warstw i komórek LSTM w każdej warstwie jest zależna od projektanta i dobiera się ją w oparciu o wiedzę ekspercką. Wyniki otrzymane z modelu mogą wydawać się poprawne i zbliżone do rzeczywistych. Niezależnie od tego, jakie wartości otrzymamy i jak duża będzie dokładność modelu, należy pamiętać, że na notowania giełdowe wpływ mają parametry i zdarzenia, których nie da się przewidzieć. Wartości przewidywane, otrzymane z modelu, należy traktować jako pomoc lub informacje poglądowe. Notowania giełdowe mogą zmieniać się pod wpływem sytuacji geopolitycznej, upadku firmy, konfliktu zbrojnego lub innego losowego i niemożliwego do przewidzenia zjawiska, dlatego przy podejmowaniu decyzji nie należy traktować wyników modelu jako pewne

    Функціональна безпека та живучість інформаційно-укравляючих систем на основі еліптичних кривих: моделі і методи

    No full text
    There is an analysis of functional safety and survivability of information control systems relying on elliptic curve-based calculations. Time required for solving a discrete logarithm on GF(p) elliptic curves was worked out. Presented were aspects of the use of FPGA systems whose calculations were based on Rademacher-Krestenson’s remaining classes and parallel summing.Приведен анализ функциональной безопасности и живучести информационно-управляющих систем, в средствах которых применяются вычисления на эллиптических кривых. Оценено время, необходимое для нахождения дискретного логарифма эллиптической кривой над полем GF(р). Освещены аспекты применения устройств ППВМ, в которых вычисления основаны на использовании системы остаточных классов Радемахера-Крестенсона и параллельного суммирования.Наведено аналіз функціональної безпеки та живучості інформаційно-керуючих систем, в засобах яких застосовуються обчислення на еліптичних кривих. Оцінено час, необхідний для знаходження дискретного логарифма еліптичної кривої над полем GF (р). Висвітлено аспекти застосування пристроїв ПКВМ, в яких обчислення ґрунтуються на використанні системи залишкових класів Радемахера-Крестенсона і паралельного сумування

    Detection of Viruses Using Machine Learning Method

    No full text
    Based on the latest statistics, we can see a significant increase in the amount of malware on the market compared to previous years. Companies that produce and maintain antivirus systems receive thousands of samples every day, which need to be analysed. To meet this difficult task, many different tools have been created to allow automatic analysis. In this article, we will focus on one of the techniques for analysing malware samples - namely static analysis. However, this will not be a typical analysis. We will demonstrate that for the analysis and classification of potentially harmful executable files, you can successfully adopt methods known from the analysis, classification and recognition of images. In the Experiment section, based on the data set (malicious samples) available in the Microsoft Malware Classification Challenge , we will conduct a test in which after the learning process based on 5,900 malware samples, we will classify 900 samples to one of 9 families
    corecore