符合特定ITSAR的电信网络元素必须采用各种加密控制。本文档的目的是规定NCCS发布的各种ITS的加密图形控件列表。由国家标准与技术研究所(NIST)(美国),联邦信息安全办公室(BSI) - 德国 - 加拿大网络安全中心,法国网络安全局 - ANSSI,ANSSI,Global Platform,3GPP>以及特定国家的加密要求是本文档的基础。在网络元素中的每一层中的所有安全协议或服务,例如网络层的IPSEC,TLS/SSL/DTLS在运输/会话层处的TLS/SSL/DTL,SSH/SHMP/DIAMETER/HTTTPS在应用程序层等,应严格地实现此文档中规定的密码控件列表。3G,4G和5G电信网络的无线接口应仅用该ITS中提到的加密控件作为完整性和密码算法。本文档以简要描述加密,解密,哈希,数字签名,消息身份验证代码等。然后继续开处方密码控件。
摘要 - 使用加密信号检测攻击是具有挑战性的,因为加密隐藏了其信息内容。我们提出了一种新的机制,用于在不使用解密,安全通道和复杂通信方案的情况下使用错误(LWE)加密信号进行学习的新型机制。相反,检测器利用LWE加密的同态特性来对加密样品的转换进行假设检验。特权转换是通过解决基于硬晶格的最小化问题的解决方案来确定的。虽然测试的敏感性会因次优溶液而恶化,类似于打破加密系统的(相关)测试的指数恶化,但我们表明该劣化对于我们的测试是多项式的。可以利用此速率差距来选择导致加密较弱但检测能力的较大收益的参数。最后,我们通过提供一个数值示例来结束论文,该示例模拟异常检测,证明了我们方法在识别攻击方面的有效性。
通过了解风险并共同努力,金融机构和外部实体可以形成针对试图利用和捕获客户数据的威胁参与者的网络防御的强大堡垒。采用正确的工具和最佳实践有助于每个人都保护他们的数据资产和客户的资产。它还使基于信任的企业能够维持其利益相关者在越来越多的相互联系的世界中的信心。
摘要 - 在本文中,我们建议使用SE-CRET共享方案为动态控制器提供安全的两方计算协议。所提出的协议实现了控制器计算到两个服务器的采购,而控制器参数,状态,输入和输出对服务器保持了秘密。与单个服务器设置中以前的加密控制不同,该建议的方法可以在无限制的时间范围内操作动态控制器,而无需控制器状态解密或输入重新加密。我们表明,通过提出的协议可以实现的控制绩效可以任意接近未加密控制器的控制性能。此外,提出了协议的系统理论和加密修改,以提高通信复杂性。通过基于PID和基于观察者的对照的数值示例来证明协议的可行性。