Физико-математические и технические науки

Физико-математические и технические науки

Математика и информатика / Mathematics and computer science

Использование CRM-системы для анализа эффективности работы сотрудников банка

Аннотация

Рассмотрена возможность использования данных, собираемых при помощи CRM-системы для работы с клиентами банка, в целях опреде­ления эффективности работы сотрудников банка. В результате анали­за функций CRM-системы получено порядка 20 атрибутов для форми­рования профиля сотрудника, по которым можно рассчитать его инте­гральную эффективность.

Abstract

The paper considers the possibility of using data collected by the CRM system for working with Bank clients to analyze the efficiency of Bank em­ployees. An analysis of the CRM system functions was performed, from which about 20 attributes were obtained for forming the employee profile and by which it is possible to calculate its integral efficiency.

Скачать статью

Гибридная атака на задачу обучения с ошибками (LWE) с разряженным секретом

Аннотация

В 2007 г. Н. Хаугрейв-Грэм предложил атаку на криптосистему NTRU, которая заключается в совмещении техники редукции решеток и комбинаторного метода «встречи посередине» (атаки meet-in-the-middle, MiTM). В данной работе этот подход применяется к задаче Lear­ning with Errors (LWE) с секретом малой длины. Задача LWE явля­ется одной из самых важных в теории криптографии на решетках. Безопасность большого количества криптографических схем, начиная от простых подписей и схем и заканчивая продвинутыми схемами, такими как групповые подписи и полностью гомоморфное шифрование, основывается на предположениях о сложности LWE. В статье пред­ставлен обзор гибридной атаки, а также используемых в ней алгорит­мов. Это необходимо для дальнейшей практически значимой реализации атаки, главной целью которой является верификация корректности применения метода MiTM к гибридной атаке на LWE.

Abstract

In 2007, Howgrave-Graham proposed attack against NTRU cryptosys­tem, which consists of two parts, combining lattice reduction technique and a combinatorial method called meet-in-the-middle (MiTM). In this article, we apply hybrid attack to the Learning with Errors Problem (LWE) with sparse sec­ret. The LWE problem is considered to be one of the most important in lat­tice-based cryptography. Large number of cryprographic schemes ranging from basic signature and encryption schemes to advanced schemes like group sig­natures and fully homomorphic encryption, base their security on the hard­ness assumption of LWE. In this paper, we review the hybrid attack and the algorithms it is based on. It is required for further practical implementation of the attack, whose main objective is to verify correctness of MiTM to the hyb­rid attack against the LWE problem.

Скачать статью

Нахождение оптимальных BKZ-параметров для редукции NTRU-решеток

Аннотация

Рассмотрен вопрос подбора оптимальных параметров для атаки методом редукции решетки с применением BKZ-алгоритма на решет­чатые криптосистемы, использующие решетки с подрешетками малого ранга. Иллюстрируются проблемы некоторых подходов к организации та­ких решетчатых криптосистем. Описаны условия для существо­вания полиномиальной атаки, представлен эффективный алгоритм, находящий параметры для данной атаки. Разработанный алгоритм является довольно быстрым и работает за время, оцениваемое как O(log2n), где n — размерность решетки. Его корректность проверена численными эксперементами. Также приведены графики, связывающие параметры решетки и минимальные необходимые для ее успешной реду­кции параметры.

Abstract

This article is devoted to selection of optimal parameters for lattice reduction attack against lattice-based cryptosystems that use lattices with low rank sublattices. It illustrates design flaws caused by current approach to buiding these types of cryptosystems. Its relevance and novelty lies in the description of the conditions for the existence of a polynomial attack and in constructing an efficient algorithm that allows us to find optimal reduction attack parameters. The algorithm developed during the work on this article is quite fast and requires of time to return results where is the di­men­sion of lattice. Its correctness has been verified by numerical experiments. As a result, graphs are shown connecting the parameters of the lattice and the minimum smallest parameters necessary for its successful reduction.

Скачать статью

Защищенная отправка сообщений по меш-сети на основе Bluetooth

Аннотация

Рассмотрены основные проблемы, решение которых необходимо для обес­печения безопасности конфиденциальности коммуникации между участниками мобильных меш-сетей на основе смартфонов. Представ­лены важные характеристики технологий Bluetooth и Bluetooth Low En­ergy, с помощью которых можно решить часть проблем. Кратко описа­на криптография на эллиптических кривых, выбрана конкретная кри­вая. На основе обмена ключами на эллиптических кривых и различных криптопримитивов построена гибридная модель шифрования, позво­ля­ю­щая обмениваться защищенной информацией с использованием сим­мет­ричного шифрования. Показаны процессы зашифрования и рас­шиф­ро­вания сообщений с использованием данной схемы. В результате опи­сан­ные технологии и гибридная схема объединяются в базовый алго­ритм защищенной передачи данных по меш-сети на основе Bluetooth, до­ста­точный для программной реализации.

Abstract

In the paper we discuss the main problems that have to be solved to en­sure the confidentiality of communication between the nodes of mesh networks based on smartphones. We describe the important details of Bluetooth and Bluetooth Low Energy technologies, using which you can solve some of the problems described. Next, we briefly describe elliptic curve cryptography and choose a specific curve for it. We build an Elliptic Curve Integrated Encryp­tion Scheme based on the elliptic curves key exchange and various crypto primitives that allows exchanging protected information using symmetric en­cryption. We also describe the processes of encryption and decryption of mes­sages using this. As a result, the described technologies and the hybrid scheme are combined into the basic algorithm for secure data transmission over a mesh network based on Bluetooth, sufficient for software implementation.

Скачать статью

Масштабируемые zk-SNARK

Аннотация

Описан общий принцип работы (этапы, используемые параметры) схемы доказательства с нулевым разглашением zk-SNARK, возможность и перспективы его улучшения. Реализации zk-SNARK, которые извест­ны на данный момент, имеют ограничения масштабируемости, обу­словленные величиной доказываемого вычисления. Во-первых, размер до­казывающего ключа по крайней мере линейно зависит от верхней грани­цы структуры, в которой мы работаем. Во-вторых, при доказатель­стве требуется запись всех предыдущих шагов. В статье описывается алгоритм достижения новой реализации zk-SNARK с использованием криптографии на эллиптических кривых, особенностей структуры по­ля и цельности доказательств. Практически такая реализация являет­ся рекурсивной композицией доказательства, при этом генерация клю­чей для любых размеров вычислений несет постоянные расходы по па­мяти. В дальнейшем в процессе доказательства осуществляются толь­ко постоянные мультипликативные по времени и аддитивные по па­мяти расходы. Таким образом, описанная реализация zk-SNARK наделя­ется двумя важными свойствами: емкость и инкрементальная вычис­лимость.

Abstract

This article describes the General principle of operation (stages, parame­ters used) of the ZK-SNARK zero-knowledge proof scheme, the possibility and prospects for its improvement. Implementations of zk-SNARK that are cur­rently known have scalability limitations that depend on the magnitude of the computation being proved. First, the size of the proving key depends at least linearly on the upper bound of the structure in which we work. Second, the proof requires a record of all previous steps. The article describes an algorithm for achieving a new implementation of zk-SNARK using elliptic curve cryp­tography, field structure features, and proof integrity. In practice, this imple­mentation is a recursive composition of the proof, while generating keys for any size of calculations carries constant memory costs. Subsequently, the en­tire process of proof is solely multiplicative constant costs overtime and addi­tivecosts in memory. Thus, the described implementation of zk-SNARK has two important properties: capacity and incremental computability.

Скачать статью

Эффективная реализация экспоненциальной части алгоритма подсчета точек в якобианах гиперэллиптических кривых рода 2

Аннотация

Задача вычисления порядка якобиана гиперэллиптической кривой является классической задачей теории чисел с приложениями в совре­менной криптографии. Якобиан кривой используется для построения криптосистем, основанных на дискретном логарифме; как группа боль­шого «неизвестного» порядка в конструкциях верифицируемых функ­ций задержки (VDF) и других приложениях. В статье приводится обзор подходов к ускорению наиболее быстрого алгоритма подсчета точек в якобианах гиперэллиптических кривых — алгоритма Годри — Шоста. Данный алгоритм состоит из двух этапов: 1) нахождение числа точек (характеристического многочлена) по модулю малых простых чисел с объединением результата в один большой модуль по китайской теореме об остатках (полиномиальная часть алгоритма); 2) восстановление полного числа точек из информации по модулю с помощью алгоритмов, основанных на парадоксе дней рождения (экспоненциальная часть алго­ритма). В теории алгоритм терминируется в первой части и имеет полиномиальную сложность , где  — размер конечного поля. Однако на практике полиномиальная часть алгоритма останавливает­ся на некотором простом числе  из-за ограничений по использованию памяти, которая растет как , и полное число точек находят уже по экспоненциальному алгоритму. В данной работе выполнена многопо­точ­ная реализация экспоненциальной части алгоритма Годри — Шос­та на языке программирования C++, дается оценка ее эффективности по затратам времени и памяти.

Abstract

Computing the order of Jacobian of a hyperelliptic curve is a common number-theoretical problem that has lots of applications in modern cryptog­raphy. Namely, Jacobians are applicable to constructions of DLP-based cryp­tosystems, as well as constructions of verifiable delay functions (VDF’s), since they can be viewed as large groups of unknown order. In this article, we pre­sent an overview of approaches to accelerate Gaudry-Schost point counting algorithm that is the fastest known algorithm for computing the order of Jaco­bians of hyperelliptic curves of genus 2. This algorithm consists of two stages: 1) computing the number of points (equivalently, the characteristic polynomi­al of the curve) modulo some small primes and combining the result into a large module using CRT (polynomial-time part); 2) restoring the number of points utilizing modular data using algorithms based on birthday paradox (exponential-time part). Theoretically, the algorithm terminates after the first stage with time-complexity, where is a finite field modulus. How­ever, in practice we terminate the polynomial-time part (due to high memory consumption), and we proceed to the second, memory-efficient, exponential-time part. This article presents a multithreaded C++ implementation of expo­nential part of Gaudry-Schost’s point counting algorithm. We evaluate the ef­ficiency of our multithreaded implementation.

Скачать статью

Теоретическая и экспериментальная физика / Theoretical and experimental physics

Исследование коллективной деятельности по преодолению диагностической проблемы

Аннотация

В настоящее время все больше диагностических ситуаций требу­ют своего рассмотрения с позиции не только лечащего врача, но и кон­силиума медиков одной или, как правило, разных специализаций. Созыв консилиума часто затруднен или предполагает длительное ожидание, по­этому моделирование механизмов решения и когнитивной визуализа­ции диагностических проблем актуально. Последнее обусловлено также тем, что от оперативности реакции врача на возникающую проблем­ную ди­агностическую ситуацию зависит безопасность принимаемых решений. В статье представлено исследование особенностей созыва и коллектив­ной деятельности членов консилиума, результаты которого в дальней­шем предполагается использовать в качестве основы функцио­нальных гибридных интеллектуальных систем с когнитивным модели­рованием диагностической проблемы.

Abstract

Currently, a number of diagnostic situations requiring consideration from the position of a council of physicians of the same (rarely) or different specialization is growing. Convening a council is often difficult or it is neces­sary to wait for a long time. Therefore, modeling mechanisms for solving of a diagnostic problems and its and cognitive visualization is relevant. The latter is also due to the fact that the safety of the made decisions depends on the speed of the doctor's response to the emerging problematic diagnostic situa­tion. The paper is dedicated to the research of the convening and group activi­ty of specialists within the council. Results of it would provide the basis of hy­brid functional intellectual systems with cognitive modeling of a diagnostic problem.

Скачать статью

Интеллектуализация оперативно-технологического управления региональной электроэнергетикой методами когнитивных гибридных интеллектуальных систем. Часть 1

Аннотация

Оперативная работа с образом в интеллектуальных сложных ди­намических системах управления непосредственно не воспринимаемого объекта, проецирование на этот образ информации, поступающей извне, — трудная задача оператора. В связи с этим разработка компь­ютерной имитации когнитивных образований приведет к усилению че­ловеческого интеллекта в оперативной работе путем дополнения есте­ственных способностей оператора обрабатывать оперативно-техноло­гическую информацию программно-аппаратными средствами (меха­низмами), расширяющими мыслительные процессы человека. В предла­гаемой статье представлены результаты работы первого этапа второ­го года исследований по тематике когнитивных гибридных интеллек­туальных систем, а именно результаты исследования системы опера­тивно-технологического управления региональной электроэнергетиче­ской системой, категоризации онтологической семантики объективной реальности и математической реальности объекта оперативно-техно­логической деятельности.

Abstract

One of the most difficult task for an operator is the operational work with an image in intelligent complex dynamic control systems of a directly not per­ceptible object and projecting information from the outside onto this image. In this regard, the development of computer imitation of cognitive formations will lead to an increase in human intelligence in operational work, by supple­menting the operator's natural abilities to process operational and technologi­cal information by software and hardware (mechanisms) that expand human thought processes. This paper presents the results of the work of the first stage of the second year of the research on the topic of cognitive hybrid intelligent systems. Namely, results of the study of the operational and technological con­trol system of the regional electric power system, results of the categorization of the ontological semantics of the objective reality and the mathematical reali­ty of the object of technology operations activities.

Скачать статью

Модельные исследования направленных свойств однозеркальной антенны с двухдиапазонным логопериодическим облучателем в среде MathCAD

Аннотация

Приведены результаты оптимизации геометрических параметров однозеркальной антенны с двухдиапазонным логопериодическим облуча­телем и исследования ее диапазонных свойств в среде MathCAD. Ис­пользованная авторами модель поля излучения зеркальной антенны по­строена на базе методов поверхностных токов и наведенных ЭДС, а также теории цепей с распределенными параметрами. Результаты ис­следований показали адекватность построенной модели и соответствие направленных свойств зеркальной антенны предъявляемым к ним тре­бованиям.

Abstract

The results of single-mirror antenna with a dual-band log-periodic irra­diator geometric parameters optimization and model researches of it’s range properties in MathCAD are presented in this article. The model of the mirror antenna radiation field used by the authors is based on the base of the surface currents method, the method of induced EMFs and theory of electric circuits with distributed parameters. The results of the research showed the adequacy of the constructed model and the compliance of the directional properties of the mirror antenna with the requirements imposed on them.

Скачать статью

Расширение арсенала физических методов исследования жидких диэлектриков на примере экзотических видов растительных масел

Аннотация

Тема исследования: применимость физического метода — элек­третно-термического анализа — к изучению жидких диэлектриков, ко­торые представлены некоторыми экзотическими видами пищевых растительных масел.

Цель научного исследования: установление взаимосвязи токового отклика на нагрев образцов масел с их жирнокислотным составом.

Описание методологии исследования: для анализа образцов рас­тительных масел (тыквенного, грецких орехов, черного тмина) ис­пользован широко применяющийся в физике конденсированного состо­яния метод электретно-термического анализа. При реализации этого метода в ходе нагрева образцов фиксируется токовый отклик на про­текающие в них физико-химические изменения, который сопоставля­ется с жирнокислотным составом масел.

Основные результаты, выводы исследовательской работы: на ос­новании существования отличного от нуля токового отклика выдви­нута гипотеза, в соответствии с которой в образцах происходит термически стимулированное и сопровождающееся протеканием тока разрушение малостабильных надмолекулярных образований — ассоци­атов триглицеридов жирных кислот. Установлено, что вид спектра термостимулированного тока находится в очевидном соответствии с тем, триглицериды каких именно специфических жирных кислот превалируют в составе того или иного масла. Изменение токового спектра в сравнении с характеристическим спектром для данного ви­да масла может считаться маркером порчи или фальсификации.

Abstract

Research topic: the applicability of an external feature — electret-thermal analysis — to the study of liquid dielectrics, which are exotic types of edible vegetable oils. The purpose of scientific research: to establish the relationship of the cur­rent response with heating of oil samples with their fatty acid composi­tion. Description of the research methodology: for the analysis of samples of vegetable oils (pumpkin, walnuts, black cumin), the method of electret-thermal analysis, that is widely used in condensed matter physics, was ap­plied. When this method is implemented, during the heating of samples, a current response to the physicochemical changes occurring in them is rec­orded, which is compared with the fatty acid oils composition. The main results, conclusions of the research work: based on the exist­ence of a non-zero current response, a hypothesis is put forward that ther­mally stimulated and accompanied by the flow of current destruction of un­stable supramolecular formations — associates of fatty acid triglycerides — occur in the samples. It has been established that the spectrum type of the thermally stimulated current is in obvious accordance with the fact which triglycerides of which specific fatty acids prevail in the composition of a par­ticular oil. A change in the current spectrum in comparison with the char­acteristic spectrum for this oil type can be considered a marker of damage or falsification.

Скачать статью

Особенности стыковки измерительных приборов с программным пакетом Matlab

Аннотация

Описан алгоритм интеграции цифровых измерительных приборов с персональным компьютером в составе многофункционального прибор­но­го комплекса для использования ресурсов пакета прикладных программ Matlab при регистрации и обработке принимаемых сигналов. В ка­честве ба­зового прибора выбран запоминающий осциллограф производства ком­па­нии Tektronix, хорошо зарекомендовавший себя в лабораторных экспе­ри­ментах по радиоспектроскопии. Предлагаемая процедура стыковки ос­циллографа с программным пакетом представляет собой последова­тельность вполне доступных любому пользователю действий. Вместе с тем она позволяет существенно повысить эффективность использова­ния цифровых измерительных приборов в экспериментальной технике.

Abstract

The paper describes an algorithm for integrating digital measuring devic­es with a personal computer as part of a multifunctional instrument complex for using the resources of the Matlab application software package for record­ing and processing received signals. The basic device is a memory oscilloscope manufactured by «Tektronix», which has proven itself in laboratory experi­ments on radio spectroscopy. The proposed procedure for connecting the oscil­loscope to the software package is a sequence of actions that are quite accessi­ble to any user. At the same time, it can significantly increase the efficiency of using digital measuring devices in experimental technology.

Скачать статью