Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 103

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Ассоциация управляет на основе различных параметров с поддержкой (10%, 20%, 30%... 100%), и уверенность (80%, 90% и 100%), и некоторые обсуждены подробно.

1. Поддерживайте 90%, количество 90% уверенности правил = 1

(только параметр P12)

2. Поддерживайте 90%, количество 80% уверенности правил = 1

(Только параметр P12)

3. Поддерживайте 80%, количество 90% уверенности правил = 1

(Только параметр P12)

4. Поддерживайте 80%, количество 80% уверенности правил = 1

(Только параметр P12)

5. Поддерживайте 70%, количество 90% уверенности правил = 3

(Параметр правила 1 P12, правило 2 P12, связанное с P14 и параметром правила 3 P12, связанный с P13)

6. Поддерживайте 70%, количество 80% уверенности правил = 3

(Параметр правила 1 P12, правило 2 P12, связанное с P14 и параметром правила 3 P12, связанный с p13)

7. Поддерживайте 60%, количество 90% уверенности правил = 4

(P12, P12 ^ P15, P12 ^ P14, P12 ^ P13)

8. Поддерживайте 60%, количество 80% уверенности правил = 7

(P12, P14 ^ P15, P13 ^ P15, P12 ^ P15, P12 ^ P14, P12 ^ P13, P14 ^ P15 P12)

9. Поддерживайте 50%, количество 90% уверенности правил = 7

(P12, P12 ^ P15, P12 ^ P14, P12 ^ P13, P12 ^ P15 P14, P12 ^ P15 P13, P12 ^ P14 P13)

10. Поддерживайте 50%, количество 80% уверенности правил = 7

(P12, P12 ^ P15, P12 ^ P14, P12 ^ P13, P12 ^ P15 P14, P12 ^ P15 P13, P14 P13 P12 ^) поддержка (%)

1

2

3

4

5

10

20

30

40

50

60

70

80

90

100

Размер ARM (5/80%)

16

16

15

15

13

10

7

3

2

1

1

1

1

1

1

Размер ARM (10/80%)

2730

2730

2083

1185

827

81

13

5

2

1

1

1

1

1

1

Размер ARM (15/80%)

184,228

184,228

140,996

67,472

29,995

1479

201

60

20

16

12

11

4

4

3

Размер ARM (20/80%)

9,023,784

9,023,784

5,173,132

934,992

243,482

4326

349

101

44

36

22

11

4

4

3

Размер ARM (22/80%)

62,151,312

25,389,899

5,619,616

407,512

145,504

1995

118

39

15

11

7

3

1

1

0

Размер ARM (5/90%)

16

16

15

15

13

10

7

3

2

1

1

1

1

1

1

Размер ARM (10/90%)

2262

2262

1615

717

359

59

13

5

2

1

1

1

1

1

1

Размер ARM (15/90%)

8,864,766

8,864,766

5,014,114

775,884

84,464

2176

181

59

36

28

16

11

4

4

3

Размер ARM (20/90%)

8,864,766

8,864,766

5,014,114

775,884

84,464

2176

181

59

36

28

16

11

4

4

3

Размер ARM (22/90%)

62,050,814

25,289,401

5,519,118

307,014

45,006

734

35

14


9

7

4

3

1

1

0

Размер ARM (5/100%)

16

16

15

15

13

10

7

3

2

1

1

1

1

1

1

Размер ARM (10/100%)

2252

2252

1605

707

349

49

13

5

2

1

1

1

1

1

1

Размер ARM (15/100%)

166,558

166,558

123,326

49,802

12,325

439

65

22

10

8

6

5

2

2

1

Размер ARM (20/100%)

8,863,626

8,863,626

5,012,974

774,744

83,324

1036

97

33

18

14

8

5

2

2

1

Размер ARM (22/100%)

62,050,212

25,288,799

5,518,516

306,412

44,404

132

0

0

0

0

0

0

0

0

0

Таблица 6.13 Эффект вариации в размере параметра (от 5, 10, 15, 20, и 22) с переменной поддержкой (в уверенности - 80%, 90% и 100%) и соответствующее количество правил ассоциации [Категория-B]

120 Загадочной Горной промышленности для основанной на AVK Системы шифрования партии



■ 1

■ 2

3

■ 4

■ 5

■ 10

■ 20

■ 30

■ 40

■ 50

■ 60

■ 70

Рисунок 6.2 Эффект вариации в размере параметра (от 5, 10, 15, 20, и 22) с переменной поддержкой (в уверенности - 80%, 90% и 100%) и соответствующее количество правил ассоциации. Поддержка

(%)

1

2

3

4

5

10

20

30

40

50

60

70

80

90

100

Время

(5/80%)

0.12

0.02

0.05

0.05

0.05

0.01

0.05

0.05

0.05

0.05

0.05

0.05

0.05

0.05

0.05

Время (10/80%)

0.04

0.04

0.04

0.04

0

0

0

0

0

0

0

0

0

0

0

Время (15/80%)

0.17

0.19

0.13

0.06

0.03

0.05

0.04

0

0.06

0.04

0

0

0

0

0

Время

(20/80%)

9.83

9.88

5.36

0.12

0.25

0.01

0

0

0

0

0

0

0

0

0

Время (22/80%)

108.27

27.21

5.67

0.46

0.15

0.02

0.01

0.01

0.01

0.01

0.01

0.01

0.01

0.01

0

Время

(5/90%)

0.02

0.02

0.05

0.05

0.05

0.01

0.05

0.05

0.05

0.05

0.05

0.05

0.05

0.05

0.05

Время (10/90%)

0.04

0.04

0.04

0.04

0

0

0

0

0

0

0

0

0

0

0

Время

(15/90%)

0.16

0.16

0.12

0.05

0.02

0.06

0.04

0

0.06

0.04

0

0

0

0

0

Время (20/90%)

9.61

9.51

5.26

0.77

0.08

0

0

0

0

0

0

0

0

0

0

Время

(22/90%)

70.94

29.34

5.63

0.3

0.09

0.02

0.01

0.01

0.01



0.01

0.01

0.01

0.01

0.01

0

Время (5/100%)

0.02

0.02

0.05

0.05

0.05

0.04

0.05

0.05

0.05

0.05

0.05

0.05

0.05

0.05

0.05

Время (10/100%)

0.04

0.04

0.04

0.04

0

0

0

0

0

0

0

0

0

0

0

Время (15/100%)

0.16

0.16

0.19

0.05

0.01

0

0

0

0

0

0

0

0

0

0

Время (20/100%)

9.59

9.55

5.23

0.78

0.1

0

0

0

0

0

0

0

0

0

0

Время (22/100%)

71.91

28.41

5.62

0.3

0.06

0.01

0

0

0

0

0

0

0

0

0

Таблица 6.14 Изменение поддержки и уверенности и время для поколения правил ассоциации (с 22 параметрами) [Категория C]

122 Загадочной Горной промышленности для основанной на AVK Системы шифрования партии

120

Рисунок 6.3 Изменение поддержки и уверенности и время для поколения правил ассоциации (с 22 параметрами).

6.5 Анализ загадочных результатов горной промышленности параметрической модели 123



6.5.1 Наблюдение для Горной промышленности правил ассоциации (ARM)

1. Правила показывают возможность выбора комбинации параметра и относительно их корреляции.

2. Для поддержки меньше чем 10% и уверенности 80% и выше, числа правил высоки в числе, и кардинальность набора объекта является возросшей. Это указывает на возможность выбора подобных параметров для ключа небольшим количеством людей, и комбинации являются слишком большими для оценки.

3. С поддержкой, больше, чем 10% и меньше чем 40%, и уверенностью 80% и выше, количество правил рационально, но нуждается в строгих усилиях оценить. Однако его полноценность сомнительна, как много параметров вне соображения из-за высокой поддержки.

4. С поддержкой, больше, чем 40% и доверительным уровнем больших, чем или равный 80%, хотя правила - очень немногие и ограничили параметры, легко оценить, но в то же время возможности нахождения естественных правил высоки.

Включение криптоаналитика с усовершенствованными инструментами всегда пользуется спросом для идентификации слабости и дальнейшего совершенствования системы шифрования. В полиномиальное время криптоаналитик интересуется извлечением полезных предположений для обнаружения исходной информации из огромного корпуса шифров. Криптоаналитик, возможно, получил большую базу данных и корпус, содержащий множество файлов хеша и шифров. Когда шифрованный текст вставляется в этот набор данных, он мог бы быть смешан в других шифрах, сгенерированных из различных других схем, включая вариации в размере ключа, протоколе, типе алгоритма поколения шифра,
степени воздействия информации, касавшейся ключевого пространства и большой другой информации, связанной с простым текстом, шифрованным текстом и отношениями между ними. Криптоаналитик может разработать механизм, который классифицирует, отсортирует, и группа согласно типу шифра.

6.6 Заключение

Успех любого приложения IoT полагается на безопасность связанной информации и их сред тестирования. Разработать более защищенный и защищенный от нападения IoT - включило информационную систему, более определенные криптографические подходы необходимы. Кроме того, поиск данных и обработка являются неотъемлемыми частями целой ОСНОВАННОЙ НА IOT информационной системы, которая должна быть защищена посредством высокоуровневого шифрования. Более усовершенствованные беспроводные протоколы со строгими ключами доступны для развертывания безопасности IoT. Один такой подход основан на использовании AVK, который обсужден в этой главе с подробным анализом с вариацией в поддержке и уверенности. Хотя даже после использования схемы оптимального шифрования, устройство или сеть системы IoT останутся уязвимыми против нападений. Если нет никакого способа установить подлинность данных, переданных к и от устройства IoT, безопасность может, конечно, быть поставлена под угрозу. Для решения этого вопроса схемы AVK могут быть полезны для создания. Предложенная модель была протестирована и проанализирована с несколькими параметрами, количеством частых наборов и количеством правил ассоциации, которые будут сгенерированы. Предложенная основанная на AVK параметрическая модель удобна для пользователя и все же более тверда с загадочных точек зрения горной промышленности.

Ссылки

[1] Chakrabarti P., Bhuyan B., Chowdhuri A., и Bhunia C., новый подход к пониманию оптимальной передачи данных и Ключа автоматической переменной (AVK) в криптографии. IJCSNS. 8, 241, 2008.

[2] Chakrabarti, P., Bhuyan, B., Chowdhuri, A. и Bhunia, C. T., “Приложение. Ключ автоматической переменной (AVK) в RSA”, в IntlJ транзакции ХИТА на ECCN, 2, 304-311, 2007.

[3] Chakrabarti, P., Mondal, G. H., Bhunia, C. T. и Chowdhuri, A., Различные Новые и Измененные подходы для выборочного шифрования (DES, RSA и AES) с AVK и их сравнительным исследованием. Интервал J. Сделка ECCN, 1 (4), 236-244, 2008.

[4] Bhunia, C. T., Приложение AVK и выборочного шифрования в улучшении производительности квантовой криптографии и сетей, Организация Объединенных Наций Образовательная Научная и Культурная Организация и Международное агентство по атомной энергии
, 10, 200-210, 2006.

[5] Dutta, M. P., Banerjee, S. и Bhunia, C., “Два Новых Плана Генерировать Ключ автоматической переменной (AVK) для достижения Идеальной безопасности в Небезопасном Канале передачи”, в Продолжениях Международной конференции 2015 года по вопросам Перспективного исследования в Разработке Информатики и Технологии (ICARCSET 2015), 1-4, 2015.

[6] Bhunia, C. T., Chakrabarti, P., Chowdhuri, A. и Чандан, T., реализация ключа автоматической переменной с теорией Choas и изученный этого, J. Наука аккомпанемента IUP 5, 22-32, 2011.

[7] Bhunia, C. T., Mondal, G. и Samaddar, S., “Теории и Приложение Ключа Варианта Времени в RSA и этом с выборочным шифрованием в AES”, в материалах EAIT, Публикации Elsevier, Калькутта CSI-06, 219-221, 2006.

[8] Bhunia, C. T., Chakrabarti, P., Goswami, R., “Новая техника (CSAVK) ключа автоматической переменной в достижении идеальной безопасности”, 100-й индийский научный Конгресс ассоциация, 2013.

[9] Bhunia, C. T., Новые Подходы для Выборочной AES к Дорожке - Эффект Передачи ошибок морского налима AES. Азия. J. Сообщить. Технол 5, 1017-1022, 2006.

[10] Ханьцы, J., Kamber, M. и Pei, J., Анализ данных: Понятия и Техника, 2-й edn, Morgan Kaufmann, 2006.

[11] Prajapat, S. и Thakur, R. S., Загадочная Горная промышленность: Анализ Apriori Параметризованного Ключа Автоматической переменной основывал Симметричную Систему шифрования. Интервал J. Наука аккомпанемента Сообщает. Secur. 14, 233-246, 2016.

[12] Prajapat, S., Rajput, D. и Thakur, R. S., “Подход варианта времени к симметричному ключу”, в Продолжениях Науки IEEE и информационной Конференции (САЙ), Лондон 2013, 398-405, 2013.

[13] Prajapat, S. и Thakur, R. S.. “Оптимальный размер ключа AVK для шифрования с симметричным ключом”, в журнале соглашения информационно-коммуникационных технологий, 3 (2), 71-81, 2015.

[14] Prajapat, S., Thakur, R. S., различные подходы к криптоанализу. Интервал J. Аккомпанируйте прикладной 127 (14), 15-24, 2015.

[15] Prajapat, S., Thakur, R. S., загадочная горная промышленность для автоматической переменной основанная на ключе система шифрования. ElsevierProcediaComp. Sci. 78 (78C), 199-209, 2016.

[16] Prajapat, S., Thakur, R. S., Реализация обмена информацией с Fibo-Q основывала Симметричную Систему шифрования. Интервал J. Наука аккомпанемента Сообщает. Secur. 14 (2), 216-223, 2016.

[17] Prajapat, S., Thakur, A., Maheshwari, K. и Thakur, R. S., загадочная горная промышленность в свете искусственного интеллекта. IJACSA 6 (8), 62-69, 2015. Глоссарий

Числа

51%-е Нападение

Когда больше чем половиной вычислительной мощности сети криптовалюты управляют единственный объект или группа, этот объект или группа могут выпустить конфликтующие