Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Новый метод вычислений позволит использовать шифрование по AES в умном доме и системах безопасности


28.09.2016

Новую технику вычислений для алгоритма шифрования данных AES предложила группа исследователей из японского университета Тохоку. Разработанный ею метод позволит с помощью шифрования защищать данные, передаваемые между устройствами умного дома или от датчиков и считывателей в системах безопасности. Сейчас такая защита невозможна в тех случаях, когда мощности питания, которое получает устройство, не хватает для работы процессора, выполняющего шифрование.

Особенность нового механизма работы алгоритма AES состоит в том, что используемые в нём процедуры шифрования и дешифрования потребляют в два раза меньше энергии, чем те, что применяются в настоящее время. Благодаря этому его можно применять в различных информационно-коммуникационных устройстах — там, где ранее это не удавалось или было невыгодно именно из-за ограничений по мощности питания.

В системах, составляющих Интернет вещей, между множеством устройств циркулирует интенсивный трафик, который нуждается в защите. Аналогичным образом, сигнал, передаваемый в современных системах безопасности на важных объектах, зачастую также требуется шифровать. По мере усложнения систем безопасности актуальность применения в некоторых из них криптографии будет только возрастать. Однако во многих устройствах организовать надёжное шифрование нереально — для питания процессора, в котором оно должно производиться, не хватит мощности. Работа японских учёных помогает решить эту проблему.

Используя математический аппарат криптографического алгоритма AES (Advanced Encryption Standard), основанный на применении полей Галуа, исследовательская группа смогла изменить представление числовых данных, поступающих на вход механизма шифрования. Это позволило снизить число цепочек вычислений, из которых состоит процесс шифрования. После этого команда учёных смогла применить свои достижения и к обратной процедуре — дешифрованию.

В итоге полный цикл шифрования и дешифрования требует на 45% меньше энергии для питания процессора, чем в самых экономичных из известных до сих пор реализаций алгоритма AES. Новый вариант алгоритма хорошо подходит для использования с протоколами защищённой передачи данных SSL и TLS.

Теперь команда планирует встроить новую криптографическую технологию в реальные системы. После её обкатки учёные займутся применением своего подхода к другим алгоритмам шифрования.

Количество показов: 1198

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 56082497
19002
Hosts 4956713
2317
Visitors 9273865
4446

36

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582