Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-article-BWA0-0004-0072

Czasopismo

Elektronika : konstrukcje, technologie, zastosowania

Tytuł artykułu

Idea konstruowania nowych metod zabezpieczania przesyłanych danych pomiarowych

Autorzy Hłobaż, A. 
Treść / Zawartość
Warianty tytułu
EN The idea of constructing of new methods of protecting of sent given data measurements
Języki publikacji PL
Abstrakty
PL Zaprezentowano ideę konstruowania nowych metod zabezpieczania przesyłanych danych pomiarowych. Nie skupia się ona na utrudnianiu algorytmu szyfrowania, ale na generowaniu klucza. Sam algorytm oparty jest na operacji XOR. Metoda pozwala stworzyć szybkie, proste i bezpieczne algorytmy szyfrowania.
EN In the article presented is the idea of constructing of new methods of protecting of sent given data measurements. The method doesnt assemble on making difficult of the algorithm of coding, but on generating of the key. The algorithm is based on the operation XOR. This method allows to create fast, simple and safe algorithms of coding.
Słowa kluczowe
PL kryptografia   system jednorazowego klucza   generatory liczb pseudolosowych  
EN cryptography   one-time pad   seed   generators of pseudorandom numbers  
Wydawca Wydawnictwo SIGMA-NOT
Czasopismo Elektronika : konstrukcje, technologie, zastosowania
Rocznik 2005
Tom Vol. 46, nr 8
Strony 31--32
Opis fizyczny Bibliogr. 6 poz.
Twórcy
autor Hłobaż, A.
  • Politechnika Łódzka, Wydział Elektrotechniki Teoretycznej, Metrologii i Materiałoznawstwa
Bibliografia
[1] Hłobaż A.: Zastosowania liniowych przekształceń do szyfrowania danych. Praca dyplomowa, Politechnika Łódzka.
[2] Kutyłowski M., Strothmann W.-B.: Kryptografia: Teoria i praktyka zabezpieczania systemów komputerowych. Wyd. II rozszerzone, Warszawa 1999.
[3] Wieczorkowski R., Zieliński R.: Komputerowe metody generacji liczb losowych. WNT, Warszawa 1997.
[4] StallingsW.: Ochrona danych w sieci i intersieci. WNT, Warszawa 2000.
[5] Schneier B.: Kryptografia dla praktyków. WNT, wyd. II, Warszawa 2002.
[6] Wobst R.: Kryptologia. Budowa i łamanie zabezpieczeń. RM, Warszawa 2002.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-article-BWA0-0004-0072
Identyfikatory