PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Języki publikacji
PL
Abstrakty
PL
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
EN
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Wydawca
Rocznik
Strony
148--157
Opis fizyczny
Bibliogr. 37 poz., tab.
Twórcy
autor
Bibliografia
  • [1] Bauer F.: Sekrety kryptografii. Gliwice, Helion 2003, ISBN 83-7197960-6
  • [2] Bernstein D.: Circuits for integer factorization: a proposal. Excerpted from DMS-0140542 grant proposal, 2001. http://cr.yp.to/papers/ nfscircuit.pdf
  • [3] Blake I., Seroussi G., Smart N.: Krzywe eliptyczne w kryptografii. Warszawa, WNT 2004, ISBN 83-204-2951-X
  • [4] Borzyszkowski A., Srebrny M.: Faktoryzacja za pomocą masowej równoległości? Artykuł z archiwum Centrum Certyfikacji Signet, 2002. http://www.signet.pl/archiwum/93.html
  • [5] Certicom: ECC Challenge. http://www.certicom.com/index.php?action=ecc,ecc_challenge
  • [6] Denning D.: Wojna informacyjna i bezpieczeństwo informacji. Warszawa, WNT 2002, ISBN 83-204-2687-1
  • [7] Gawinecki J., Szmidt J.: Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii. Warszawa, Wyd. WAT 2002, ISBN 8388442-40-6
  • [8] Goldwasser S., Bellare M.: Lecture Notes on Cryptography. MIT 2001. http://www.cs.ucsd.edu/users/mihir/papers/gb.pdf
  • [9] Knuth D.: Sztuka programowania. Tom 2. Algorytmy seminumeryczne. Warszawa, WNT 2002, ISBN 83-204-2553-0
  • [10] Koblitz N.: Algebraiczne aspekty kryptografii. Warszawa, WNT 2000, ISBN 83-204-2418-6
  • [11] Koblitz N.: Wykład z teorii liczb i kryptografii. Warszawa, WNT 1995, ISBN 83-204-1836-4
  • [12] Kutyłowski M., Strothmann W.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych. Warszawa, Read Me 1999, ISBN 83-7147-092-4
  • [13] Lenstra A.: Computational Methods in Public Key Cryptology (lecture notes). http://www.win.tue.nl/~klenstra/notes.pdf
  • [14] Lenstra A.: Factoring estimates for a 1024-bit RSA modulus. Asiacrypt 2003. http://www.win.tue.nl/~klenstra/fac_1024RSA.pdf
  • [15] Lenstra A., Verheul E.: Selecting Cryptographic Key Sizes. Journal of Cryptology 14, 2001, 255-293. http://www.win.tue.nl/~klenstra/ key.pdf
  • [16] Lercier R.: Discrete logarithms in finite fields. http://www.medi-cis.polytechnique.fr/~lercier/english/dlog.html
  • [17] Menezes A., Oorschot P., Vanstone S.: Handbook of Applied Cryptography. CRC Press 1996. http://www.cacr.math.uwaterloo.ca/hac/
  • [18] Ogiela M. R.: Bezpieczeństwo systemów komputerowych. Kraków, UWND AGH 2002, ISBN 83-86408-57-7
  • [19] Ogiela M. R.: Podstawy kryptografii. Kraków, UWND AGH 2000, ISBN 83-88408-31-3
  • [20] Ogiela M. R.: Systemy utajniania informacji. Kraków, UWND AGH 2003, ISBN 83-89388-26-X
  • [21] Papadimitriou Ch.: Złożoność obliczeniowa. Warszawa, WNT 2002, ISBN 83-204-2659-6
  • [22] RSA Lab.: Factoring Challenge. http://www.rsasecurity.com/rsalabs/node.asp?id=2092
  • [23] RSA Lab.: Frequently Asked Questions About Today’s Cryptography. http://www.rsasecurity.com/rsalabs/faq/files/rsalabs_faq41.pdf
  • [24] Schneier B.: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C. Warszawa, WNT 2002, ISBN 83-2042678-2
  • [25] Schneier B.: Ochrona poczty elektronicznej. Warszawa, WNT 1996, ISBN 83-204-1979-4
  • [26] Shamir A.: Factoring large numbers with the TWINKLE device (extendedabstract). Springer-Verlag, 1999 http://cryptome.org/twin-kle.zip
  • [27] Shamir A., Tromer E.: Factoring large numbers with the TWIRL device. Springer-Verlag, 2003 http://www.wisdom.weizmann.ac.il/~tromer/papers/twirl.pdf
  • [28] Sierpiński W.: Teoria liczb. Warszawa, PWN 1950
  • [29] Stallings W.: Ochrona danych w sieci i intersieci. W teorii i praktyce. Warszawa, WNT 1997, ISBN 83-204-2184-5
  • [30] Stinson D.: Kryptografia. W teorii i w praktyce. Warszawa, WNT 2005, ISBN 83-204-2982-X
  • [31] Stokłosa J.: Algorytmy kryptograficzne. Poznań, OWN 1994, ISBN 83-85481-65-6
  • [32] Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Warszawa, PWN 2001, ISBN 83-01-13452-6
  • [33] Stokłosa J.: Kryptograficzna ochrona danych w systemach komputerowych. Poznań, Nakom 1994, ISBN 83-85060-66-9
  • [34] Stokłosa J.: Ochrona danych i zabezpieczenia w systemach teleinformatycznych. Poznań, Wyd. Politechniki Poznańskiej 2003, ISBN 837143-478-2
  • [35] TOP500 Supercomputer List. http://top500.org
  • [36] Welschenbach M.: Kryptografia w C i C++. Warszawa, Mikom 2002, ISBN 83-7279-247-X
  • [37] Wobst R.: Kryptologia. Budowa i łamanie zabezpieczeń. Warszawa, RM 2002, ISBN 83-7243-068-3
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH6-0005-0003
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.