Over the last 20 years, the PKI architecture has found its vast application, especially in the fields which require the establishment of a security infrastructure. Given that the purpose of this ...architecture is to be used for achieving higher security standards, its smooth operation has to be one of the main requirements for its implementation. Its complexity is mirrored in the numerous implementations that the PKI has had so far. For all the reasons mentioned above, it is of great importance to consider potential failure points of such a structure. Due to the complexity of these structures, this paper will present only a basic review of such stress points, without providing details on specific applications and types of implementations. The significance of failure points will be explained by examining the common features of the PKI architectures and the occurrence of failure points in these structures, and where possible, an overview of suggestions for preventing such failures will be provided. / За последних двадцать лет, архитектура PKI стала широко применяться, особенно в областях, требующих создания инфраструктуры безопасности. Учитывая, что цель создания такой архитектуры заключается в обеспечении безопасности систем, главными задачами при внедрении архитектуры PKI являются бесперебойная работа и взаимодействие с другими компонентами комплектной структуры. Из вышеизложенного следует, что прогноз потенциальных точек отказа представляет собой исключительно важный фактор. В связи с ограничением объема статьи, и так как речь идет о значительно сложных инфраструктурах, в данной работе представлен лишь общий обзор главных потенциальных точек отказа, без подробного объяснения характеристик по каждому отдельному виду внедрения архитектуры. В статье исследуются общие характеристики PKI архитектур, на основании которых трактуется значение возможных отказов и предлагаются мероприятия по предупреждению и преодолению данного рода проблемы. / Tokom poslednjih 20 godina PKI arhitektura našla je široku primenu, posebno u oblastima koje su zahtevale uspostavljanje sigurnosne infrastrukture. S obzirom na to da se koristi radi sigurnosti jasno je da je njen nesmetan rad jedan od osnovnix zahteva koji se postavlja pri njenoj implementaciji, a već samim uvidom u brojne tipove arhitektura i različite implementacije uviđa se njena kompleksnost. Zbog toga je razmatranje potencijalnih tačaka otkaza od velike važnosti. Kako se radi o vrlo složenim infrastrukturama, ovaj rad daće samo osnovni pregled tačaka koje mogu biti tačke otkaza, bez detalja koji su karakteristični za pojedine primene i tipove implementacija.Tražiće se zajedničke karakteristike PKI arhitektura i na njima objašnjavati značaj otkaza koji se mogu desiti, a tamo gde je moguće biće navedeni i predlozi za njihovo prevazilaženje.
Neural cryptography based on the tree parity machine (TPM) is presented in this paper. A mutual learning-based synchronization of two networks is studied. The training of the TPM based on the ...Hebbian, anti-Hebbian and random walk as well as on the secure key generation protocol is described. The most important attacks on the key generation process are shown. / В работе представлена нейрокриптография, основанная синхронизации на двух древовидных машин четности (TPM, tree parity machines). Представлен анализ синхронизации методом двунаправленного обучения. Описан ТРМ тренинг, основанный на: правиле Хебба, анти-правиле Хебба и случайном блуждании, а также на протоколе генерации скрытого ключа. В работе приведены самые значимые атаки на процесс генерации ключа. / U ovom radu prikazana je neuronska kriptografija, zasnovana na tree parity mašini (TPM). Proučavana je sinhronizacija dve mreže bazirana na međusobnom obučavanju. Opisan je trening TPM zasnovan na Hebbovom, anti-Hebbovom i random walk protokolu, kao i na protokolu za generisanje tajnog ključa. Prikazani su najznačajniji napadi na proces generisanja ključa.
Uslijed sve šire upotrebe kriptografije u raznim domenama računarstva razvijaju se sve napredniji kriptografski algoritmi, protokoli i sustavi o čijoj ispravnosti ovisi povjerljivost privatne i ...poslovne komunikacije sve većeg broja ljudi. Povrh kompleksnosti svake od kriptografskih komponenti, moderne klijentsko-poslužiteljske arhitekture zahtijevaju njihove precizno izvedene kombinacije s drugim elementima sustava koji također primjenjuju kriptografiju u različite svrhe. S ciljem boljeg razumijevanja uloge kriptografskih primitiva u suvremenim distribuiranim sustavima, u ovom su radu objedinjene značajke temeljnih kriptografskih metoda zajedno s njihovim primjenama na aplikacijskom sloju Interneta. Na primjerima popularnih hibridnih kriptosustava (Transport Layer Security, Secure Shell, End-to-end Encryption) predstavljene su namjene kriptografije u distribuiranim mrežnim aplikacijama uz sažet opis glavnih ideja koje se koriste pri oblikovanju takvih sustava. Rad ne ulazi u tehničke detalje i implementacije algoritama, već doprinosi jezgrovit pregled navedenih principa i ideja uz praktične primjere relevantne mladim programskim inženjerima.
Pojam kriptografija istodobno označava znanstvenu disciplinu koja proučava tehnike šifriranja i slanja tajnih poruka te samo umijeće šifriranja. Kriptogram je pak poruka oblikovana tajnim pismom, ...šifrat čitljiv jedino pošiljatelju i primatelju. Prvi dio članka sažima povijest tajnog komuniciranja prateći njegove pojavne oblike od 7. st. pr. Kr. do naših dana. Opisani su među inim: steganografija (skrivanje same poruke), transpozicijski i supstitucijski kriptogrami (koje je oblikovala klasična kriptografija) te asimetrični RSA sustav šifriranja (kojim počinje era moderne kriptografije). Drugi dio članka usredotočuje se na ulogu i pojavu kriptograma u različitim kulturnim praksama, ponajprije u enigmatici i književnosti. U tim slučajevima umjesto tajne komunikacije u prvi plan izbijaju estetsko uživanje, ludizam i privlačnost traganja. Na koncu postavlja se teza da je kriptogram u književnosti stilska figura koja eksplicitno upućuje na kriptičnost kao važno obilježje književne komunikacije.
Provider: - Institution: - Data provided by Europeana Collections- In this dissertation, the development of digital certification involves the introduction of the concept of PKI (Public Key ...Infrastructure) system, which incorporates many elements and phenomena in the field of computational statistics, information - communication technologies and electronic commerce. The strategic importance of applying the concept of digital certificates and its underdevelopment in electronic commerce of Serbia, points to the need of setting Theoretical support for its efficient development and implementation. In this sense, the subject of this dissertation is to improve the development and deployment of digital certificates, which are focused on building specific Public Key Infrastructure - PKI system, which should be designed to be efficient and flexible solution to light of different PKI requirements. Construction of an information system based on statistical analysis of the effectiveness of PKI and digital certificates. The analysis is to define the business needs of PKI in accordance with the development of electronic services, using modern methods for static evaluation. The main objectives are that, based on statistical methods and analysis of real data available from the process of PKI, it is possible to identify latent system parameters, which would be adequate identification and application of quality management processes contribute to the improvement of PKI digital certificates in electronic commerce and make the automation of key management processes PKI digital certificates of the selected system, using statistical methods, in order to integrate the appropriate statistical model. The experimental part of a doctoral dissertation relates to the application model, which is the use of digital certificates, which are defined activities that have a strategic role in promoting e-business, determining the degree of importance of activities and measuring its effectiveness. In this module, using applicative statistical analysis we came to the target architecture PKI system, which gave the best results in the practical application of modern business environments. For the development of digital certificates is critical information because they provide information on which users of electronic services, making more efficient and effective decisions and therefore increase the level of satisfaction with life.- U okviru ove doktorske disertacije, pod razvojem digitalnih sertifikata podrazumeva se uvođenje koncepta infrastrukture javnih ključeva PKI (PKI - Public Key Infrustructure) sistema, koje objedinjuje mnoštvo elemenata i pojava iz domena računarske statistike, informaciono – komunikacionih tehnologija i elektronskog poslovanja. Strateška važnost primene koncepta digitalnih sertifikata i njegova nedovoljna razvijenost u elektronskom poslovanju Republike Srbije,ukazuje na potrebu postavljanja teorijske podrške njegovog efikasnog razvoja i primene.U tom smislu,predmet istraživanja ove disertacije predstavlja unapređenje razvoja i uvođenja digitalnih sertifikata, koji su usmereni na izgradnju određene infrastrukture javnih ključeva - PKI sistema, koji treba da bude dizajniran tako da bude efikasan i fleksibilan u cilju lakog rešavanja različitih PKI zahteva. Izgradnja informacionog sistema bazira se na statističkoj analizi efikasnosti primene PKI sistema i digitalnih sertifikata. Osnovni ciljevi su da, na osnovu statističkih metoda i analize dostupnih realnih podataka iz procesa PKI sistema, je moguće prepoznati latentne parametre sistema, čija bi adekvatna identifikacija i primena kvalitativno doprinela poboljšanju procesa upravljanja digitalnim sertifikatima PKI sistema u elektronskom poslovanju i izvršiti automatizaciju ključnih procesa upravljanja digitalnim sertifikatima odabranog PKI sistema, putem statističkih metoda, sa ciljem da se objedine u odgovarajući statistički model. Eksperimentalni deo doktorske disertacije odnosi se na aplikacioni model, koji predstavlja primenu digitalnih sertifikata, gde su definisane aktivnosti koje imaju stratešku ulogu u unapređenju elektronskog poslovanja, određivanju stepena značaja aktivnosti i merenja efekta njegove primene. Na ovakvom aplikativno modulu uz primenu statističkih analiza došli smo do ciljne arhitekture PKI sistema, koji je dao najbolje rezultate u praktičnoj primeni savremenim poslovnim okruženjima. Za razvoj digitalnih sertifikata presudne su informacije, jer pružaju podatke na osnovu kojih korisnici elektronskih servisa,donose efikasnije i efektivnije odluke i samim tim povećavaju stepen zadovoljstva života. Ključne reči: digitalni sertifikat, digitalni potpis, kriptografija, informaciono-komunikacione tehnologije, elektronski dokument, elektronsko poslovanje, statistička kontrola procesa.- All metadata published by Europeana are available free of restriction under the Creative Commons CC0 1.0 Universal Public Domain Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
Razdoblje Interneta donijelo je brojne nove
mogućnosti. Od sada možete kupovati, obavljati novčane transakcije i
istovremeno komunicirati s tetom iz Zimbabvea, a da ni ne napustite
udobnost svoga ...doma. Naravno, za sve je to potreban visoki stupanj
sigurnosti i privatnosti, koji nije lako postići u tako otvorenoj i
slobodnoj okolini kao što je Internet. Nesmetan protok informacija
jedan je od glavnih problema sigurnosti Interneta, pa je tako i
njegovo rješavanje od velike važnosti.
U ovom članku definirali smo kriptosustav javnog ključa i ponovili njegovu povijest. Eliptička krivulja E nad proizvoljnim poljem je definirana i dana je geometrijska i algebarska interpretacija ...operacije uz koju E postaje Abelova grupa. Opisali smo upotrebu eliptičkih
krivulja u kriptografiji kroz varijaciju ElGamalovog kriptosustava
zasnovanog na algoritamskoj teškoći računanja diskretnog logaritma u konačnim grupama. Jednostavan primjer upotrebe kriptosustava eliptičkih krivulja (Menezes-Vanstone) je dan i opisane su prednosti ovog kriptosustava u odnosu na RSA/DES.
Provider: - Institution: - Data provided by Europeana Collections- Najpopularnija metoda autentikacije korisnika u informacijskim sustavima jest primjena lozinki. Svaka lozinka koju napadač ili ...maliciozni kod može jednostavno pogoditi slaba je i sustav čini ranjivim. Administratori sustava i analitičari za sigurnost koriste metode pronalaženja slabih lozinki kako bi mogli proaktivno štititi informacijski sustav. Prilikom analize sustava u kojem se želi otkriti slabe lozinke, uvijek je poželjnija metoda koja uz manji utrošak vremena i računalnih resursa pronalaziveći broj slabih lozinki. Ovaj rad opisuje istraživački postupak kojim su razvijene tri metode za pronalaženje slabih lozinki. Prva metoda omogućava pronalaženje slabih, industrijski postavljenih lozinki, na uređajima koji su dostupni na mrežama ili Internetu, i stvaralistu industrijskih i čestih lozinki iz raznih online repozitorija. Druga metoda koristi samostalno odabrane ključne riječi pomoću kojih generira listuriječi koristeći tražilicu Google. Ključne riječi mogu biti imena osoba, nadimci, imena tvrtki i slično, što omogućava da liste riječi sadrže pojmove povezane s ključnim riječima.Treća metoda omogućava pronalaženje slabih lozinki koje su zaštićene jednosmjernom kriptografskom funkcijomi temelji se na modeliranju korisničkog ponašanja prigodom odabira lozinke. Istraživanje korisničkog ponašanja provedeno je kroz razvoj i oblikovanje nove metode koja predstavlja novi algoritam strojnog učenja, koji stvara pravila koja opisuju kako korisnici kreiraju svoje lozinke. Metoda strojnog učenja primijenjena je na listi lozinki koje su bile dostupne za potrebe istraživanja. Pravila koja su pronađena uz pomoć treće metode mogu biti primijenjena u skoro svim popularnijim alatima za testiranje snage lozinki. Primjena takvih pravila pokazala se bržom od danas referentnih metoda za testiranje snage lozinki, pri čemu je metoda opisana u sklopu ovog rada otkrila veći broj slabih lozinki u kraćem vremenskom intervalu u odnosu na referentnu metodu- The essence of this researchis related to the detection of weak passwords that can be guessed by an attacker or malware. Such passwords are a security vulnerability because they can provide a possibility of unauthorized access toa system. For password analysis, we can distinguish between online analysis where we try to identify weak passwords that are active on an authentication system that is accessible from the local networkor from the public Internet. A large number of devices are vulnerable, since they are set with factory default password sand are accessible via the Internet, where a large number of malware and automated scanners try to guess the password on those systems with malicious intent. If the passwords are not changed from their default values they area major risk to the information system, because network facing systems are critical systems for data transmission. In the case of online analysis, we want to check a small number of passwords against a network service, so we dont affect the performance of systems that are already under constant attack by automated tools or malicious code from the Internet. Another type of analysis is the offline analysis where we analyzea list of passwords that are used by anauthentication system where each password is protected with a one-way hash function. In this case, our analysis is limited by our processing resources, where we want to spend as little resources as possible and detect as many weak passwords in the shortest timeframe possible. Best practices as described in international norms ISO/IEC 27002:201332, NIST 800-115 63and NIST 800-63-1 8state that passwords need to be complexand protected inthe way that we dont handle or store the plaintext value of a password. The protection is usually with the use of a one-way cryptographic hash function.This is the reason why we need methods that can testthe strength of already protected passwords.The main premise of this researchis that users dont pick their passwords randomly, but that they havea system or a behavioralpatternin which they pick their passwords. The behavior of users and malware is represented by models which represent the concrete classes of weak passwords, where the models are implemented as tools that enable us to use those models, where we have three main categories of the said models: VI1.M1 model which represents the class of attacks that are used by automated scanners or various other malicious software against systems that are available on the public internet.2.M2 model that represents the class of passwords that are tied to personal data or keywords that a user could have picked, where we use the M2 model for offline analysis. 3.M3 models which represent the behavior of the user and how the user creates a password and which elements and changes does he use when he creates his password, where we use the M3 model of offline analysis. Each model was researched and developed inthe following way: 1.For the M1 model, we developed a method for password list creation and updating from various unstructured repositories that are maintained by information security consultants or malicious hackers, which enables us to collect those listsand create a list that is based on the relative usage of each username / password pair. This enables us to automate the testing of our systems with the passwords that those groups published. This concept simplifies the evaluation of weak passwords on systems that are available on our networks. 2.For the M2 model, we developeda method that enables us to use the Google search engine to create wordlists with the usage of few keywords that we picked. a.Using the M2 method, a base word corpus with popular words was developed that can beused by the M3 model or in other tools. b.The concept of wordlist generation with the help of Wikipedia database dumpswas developed. Such an approach creates a large word corpus, with the requirement for a large amount of compute resources. This drawback resulted in the developmentof the method that uses the Google search enginefor wordlist generation. 3.For the M3 model, we developeda new method of machine learning which the author calls the sieve method, which enables us to classify passwords and developa model that describes how a user created a password.
a.The sieve method represents a new approach to classification problems and its concept is shown in the application of password classification.
b.Using the sieve algorithm on atraining list of passwords, we developed a set of rules that describe the users behavior when they pick their passwords.VII
c.Alongside the classification, we also collected the elements like words, number and symbol patterns from which users created their passwords. Those elements were used to augment the wordlist created with the help of method used in the M2 model. 4.The M3 model and all accompanying rules that were discovered in the classification process can be used to enable the usage of M3 models, a tool named unhash was developed that enabled the usage of such rulesin almost all popular password security testing tools that can use the standard input stdin. To test the performance and speed of the M3 model four concepts of rule usage were developed, which were compared to the base line implementation which is available in the tool called Johnthe Ripper 14. With the implementation of M1 model, it has been shown that default passwords can be detected on all devices that were available and were owned by the author. Implementing theM2 andM3 models and comparing their performance withtodays baseline implementation that is available in the tool called Johnthe Ripper14, it has been shown that suggested implementation detects more weak passwords in a shorter time frame.- All metadata published by Europeana are available free of restriction under the Creative Commons CC0 1.0 Universal Public Domain Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
Opisuje se ugroženost računarskih komunikacija od neovlaštenih korisnika i tipovi mogućih napada na njih. Navode se načini zaštite i sigurnosni mehanizmi kojima se postiže sigurnost komunikacija, ...posebno postupci šifriranja.