ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

ИнфоТеКС продолжает создание отечественной малоресурсной криптографии

Компания ИнфоТеКС объявляет об успешном завершении очередного этапа работ по созданию отечественной малоресурсной криптографии (LWC) для использования в технологии межмашинного взаимодействия (M2M), IoT и индустриальных системах.

Теперь криптографическое ядро технологии ViPNet с внешним стандартизованным интерфейсом PKCS#11 оптимизировано и успешно портировано под архитектуру ARM Cortex M. Отметим, что на данной архитектуре построены широко распространенные микроконтроллеры серии STM32.

По результатам измерений производительности нового продукта было получено очередное подтверждение более высокой эффективности алгоритма ГОСТ 28147-89 по сравнению с западными аналогами с точки зрения их использования в сфере малоресурсной криптографии.  

Некоторые результаты сравнений производительности приведены в Таблице 1.

ИнфоТеКС приглашает к сотрудничеству все заинтересованные российские компании, которые строят свои продукты и решения на базе микроконтроллеров архитектуры ARM Cortex M. 

 

 Таблица 1.

Размер данных ViPNet WolfSSL Журнал Журнал Презентация Презентация
(168 МГц) (120 МГц) (120 МГц) (168 МГц) (120 МГц) (168 МГц)
  ГОСТ 28147-89 TDES TDES TDES TDES TDES
1 Кбайт 309,69 Кбайт/с - - - - -
40 Кбайт 671,43 Кбайт/с - - - - -
1024 Кбайт - 250 Кбайт/с - - - -
    - 180 Кбайт/с 250 Кбайт/с 180 Кбайт/с 250 Кбайт/с

 

Примечания:

1. В целях сравнения с зарубежными программными реализациями наши специалисты использовали алгоритм TDES, который с точки зрения вычислительной сложности является наиболее близким к российскому стандарту ГОСТ 28147-89. По мнению наших экспертов, алгоритм TDES функционирует примерно в 1,5 раза медленнее по сравнению с ГОСТ 28147-89.

2. Так как для зарубежных алгоритмов не указывается размер блока, на котором получены значения, мы отталкиваемся от того, что это максимальная производительность для данного программно-аппаратного окружения.

Растущая мощность ИИ-моделей OpenAI ставит под угрозу кибербезопасность

Компания OpenAI предупреждает, что ее ИИ-модели стремительно расширяют возможности, которые пригодны для нужд киберобороны, но в тоже время повышают риски в случае злоупотребления, и это нельзя не учитывать.

Так, проведенные в прошлом месяце CTF-испытания GPT-5.1-Codex-Max показали результативность 76% — почти в три раза выше, чем GPT-5 на тех же задачах в августе (27%).

Разработчик ожидает, что последующие ИИ-модели продолжат этот тренд, и их можно будет использовать для аудита кодов, патчинга уязвимостей, создания PoC-эксплойтов нулевого дня, а также тестирования готовности организаций к сложным, скрытным целевым атакам.

Во избежание абьюзов OpenAI принимает защитные меры: учит свои творения отвечать отказом на явно вредоносные запросы, мониторит их использование, укрепляет инфраструктуру, применяет EDR и Threat Intelligence, старается снизить риск инсайда, внимательно изучает обратную связь и наладила партнерские связи со специалистами по Red Teaming.

В скором времени компания с той же целью запустит программу доверенного доступа (trusted access), в рамках которой киберзащитники смогут с разной степенью ограничений пользоваться новыми возможностями выпускаемых моделей. В настоящее время их приглашают присоединиться к бета-тестированию ИИ-инструмента выявления / коррекции уязвимостей Aardvark, подав заявку на сайте OpenAI.

Для расширения сотрудничества с опытными специалистами по киберзащите будет создан консультационный Совет по рискам — Frontier Risk Council. Компания также взаимодействует с другими ИИ-исследователями через НКО Frontier Model Forum, работая над созданием моделей угроз и выявлением узких мест, способных создать препятствие ИИ-атакам.

RSS: Новости на портале Anti-Malware.ru