Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Новый метод вычислений позволит использовать шифрование по AES в умном доме и системах безопасности


28.09.2016

Новую технику вычислений для алгоритма шифрования данных AES предложила группа исследователей из японского университета Тохоку. Разработанный ею метод позволит с помощью шифрования защищать данные, передаваемые между устройствами умного дома или от датчиков и считывателей в системах безопасности. Сейчас такая защита невозможна в тех случаях, когда мощности питания, которое получает устройство, не хватает для работы процессора, выполняющего шифрование.

Особенность нового механизма работы алгоритма AES состоит в том, что используемые в нём процедуры шифрования и дешифрования потребляют в два раза меньше энергии, чем те, что применяются в настоящее время. Благодаря этому его можно применять в различных информационно-коммуникационных устройстах — там, где ранее это не удавалось или было невыгодно именно из-за ограничений по мощности питания.

В системах, составляющих Интернет вещей, между множеством устройств циркулирует интенсивный трафик, который нуждается в защите. Аналогичным образом, сигнал, передаваемый в современных системах безопасности на важных объектах, зачастую также требуется шифровать. По мере усложнения систем безопасности актуальность применения в некоторых из них криптографии будет только возрастать. Однако во многих устройствах организовать надёжное шифрование нереально — для питания процессора, в котором оно должно производиться, не хватит мощности. Работа японских учёных помогает решить эту проблему.

Используя математический аппарат криптографического алгоритма AES (Advanced Encryption Standard), основанный на применении полей Галуа, исследовательская группа смогла изменить представление числовых данных, поступающих на вход механизма шифрования. Это позволило снизить число цепочек вычислений, из которых состоит процесс шифрования. После этого команда учёных смогла применить свои достижения и к обратной процедуре — дешифрованию.

В итоге полный цикл шифрования и дешифрования требует на 45% меньше энергии для питания процессора, чем в самых экономичных из известных до сих пор реализаций алгоритма AES. Новый вариант алгоритма хорошо подходит для использования с протоколами защищённой передачи данных SSL и TLS.

Теперь команда планирует встроить новую криптографическую технологию в реальные системы. После её обкатки учёные займутся применением своего подхода к другим алгоритмам шифрования.

Количество показов: 968

Возврат к списку

Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 52062658
15675
Hosts 4651992
1630
Visitors 8720890
3032

42

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582