Как стать автором
Обновить
12
0

Пользователь

Отправить сообщение

Подходы к квантовому шифрованию изображений

Время на прочтение8 мин
Количество просмотров4.9K

В современном мире основная часть распространяемого контента — это изображения и видео, которое также можно рассматривать как серию изображений. Поэтому методы, направленные на работу с изображениями, имеют большое значение в области обработки и защиты информации. Новая ветвь развития квантовых технологий — квантовая обработка изображений привлекает к себе всё больше внимания. В статье речь пойдет об одном из направлений в этой области, а именно о квантовом шифровании изображений.

Читать далее
Всего голосов 23: ↑23 и ↓0+23
Комментарии2

Применение функционального шифрования для решения Cross Domain Problem

Время на прочтение6 мин
Количество просмотров1.8K

Проблема безопасной отправки данных между доменами с разным уровнем доступа возникает в различных сценариях передачи информации по сети. Большинство методов решения данной задачи использует политики безопасности и доверенные стороны, при этом создание системы, работающей в произвольной сети, является сложной задачей.

В данной статье рассматривается новый алгоритм на основе функционального шифрования, который позволяет решить данную проблему.

Читать далее
Всего голосов 21: ↑21 и ↓0+21
Комментарии0

Легковесная криптография интернета вещей

Время на прочтение5 мин
Количество просмотров5.6K

Казалось бы, все хорошо и прекрасно, с появлением IoT жизнь становится лучше, но начинает закрадываться опасение: что же будет, если злоумышленник получит доступ к IoT и попытается навредить пользователю? О главных трудностях криптографии для интернета вещей поговорим в данной статье.

Читать далее
Всего голосов 39: ↑32 и ↓7+25
Комментарии13

Все, что вы хотели узнать об LDPC кодах, но стеснялись спросить (наверное)

Время на прочтение18 мин
Количество просмотров31K


Предисловие


С кодами малой плотности проверок на чётность, которые дальше мы будем именовать коротко LDPC (Low-density parity-check codes), мне удалось познакомиться более или менее близко, работая над семестровым научным проектом в ТУ Ильменау (магистерская программа CSP). Моему научному руководителю направление было интересно в рамках педагогической деятельности (нужно было пополнить базу примеров, а также посмотреть в сторону недвоичных LDPC), а мне из-за того, что эти коды были плюс-минус на слуху на нашей кафедре. Не все удалось рассмотреть в том году, и поэтому исследование плавно перетекло в мое хобби… Так я набрал некоторое количество материала, которым сегодня и хочу поделиться!


Кому может быть интересна данная статья:


  1. Студентам, которые хотят разобраться с данными кодами (в начале статьи будет много теории, я предупредил).
  2. Преподавателям, которые хотели бы добавить коды LDPC в область своих семинаров.
  3. Всем, кто любит покопаться в различных алгоритмах, а также чего-нибудь помоделировать и посравнивать (в конце будут примеры: как скрипты, так и реализации "из коробки" open-source проекта aff3ct).

В общем, присоединяйтесь!

Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии4

Обнаружение фишинговых сообщений с сохранением конфиденциальности с помощью нейронных сетей

Время на прочтение5 мин
Количество просмотров2.9K

Фишинговые сообщения, которые кажутся очень похожими на настоящие, например, рассылку от вашего любимого интернет-магазина, но при этом они заманивают нажимать на прикрепленные вредоносные ссылки или документы.  

Разбираемся, как нейронные сети помогают защититься от таких атак!

Читать далее
Всего голосов 24: ↑23 и ↓1+22
Комментарии2

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность