Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  elliptic curve
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
A novel symmetric cryptosystem of the substitution permutation network type is presented for image encryption in 14 rounds. An algorithm is developed to generate 15 keys to encrypt images where each key is the image size. These keys are calculated using an elliptic curve with a constant zero value. The proposed curve is non-singular, non-supersingular, nor trace one. Chaos is employed to find a generating element in a cyclic subgroup and it is produced using the logistic map equation. In addition, a 16 × 16 substitution box is constructed using both chaos and an algorithm that defines a bijective function. The following tools are used in order to measure the degree of randomness of the encrypted figures: entropy, correlation, the discrete Fourier transform and a goodness-of-fit test with the chi-square distribution. Furthermore, an image size variable permutation is applied in the first round, and its inverse in the fourteenth.
PL
W celu zapewnienia elastyczności działania systemów telekomunikacyjnych, w których wymagana jest ochrona informacji, wykorzystywane są mechanizmy oparte na kryptografii z kluczem publicznym, m. in. protokoły uzgadniania kluczy sesji do szyfrowania transmisji danych. W związku z zagrożeniem bezpieczeństwa tych protokołów, wynikającym z rozwoju komputerów kwantowych, zaproponowano ich wzmocnienie poprzez zastosowanie tajnych kluczy różnicujących.
EN
In order to ensure flexibility in operation of telecommunication systems with information protection, mechanisms based on public key cryptography are used. Due to the security risk of the key agreement protocols by quantum computers, it was proposed to strengthen it by exclusion keys usage.
3
Content available remote The authentication of the grid monitoring system for wireless sensor networks
EN
With the extensive application of wireless sensor networks, security issues get more and more attention. So this paper designs a authentication program based on elliptic curve cryptosystem, that is applied to distribute network monitoring system for wireless sensor networks. According to mathematical principles and methods in elliptic curve cryptosystem, designs specific implementation process of authentication program. Finally, we analyze the practicality and effectiveness of this program in the respects of communication overhead, computational and safety.
PL
W artykule przedstawiono program weryfikacji użytkownika w sieci czujników bezprzewodowych, oparty na kryptografii krzywych eliptycznych. Algorytm dokonuje implementacji systemu weryfikacyjnego. Dokonana została analiza praktyczności i efektywności systemu.
EN
In the paper the pseudorandomness of binary sequences defined over elliptic curves is studied and both the well-distribution and correlation measures are estimated. The paper is based on the Kohel-Shparlinski bound and the Erdös-Turan-Koksma inequality.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.