Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 132

Liczba wyników na stronie
first rewind previous Strona / 7 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kryptografia
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 7 next fast forward last
PL
Zdecydowana większość implementacji poczty elektronicznej powstała żywiołowo jako odpowiedź na zapotrzebowanie użytkowników. Praktycznie wszystkie platformy systemu UNIX zawierają polecenie typu mail oraz rozbudowane programy usługowe typu pine.
2
Content available remote Koncepcja neuronowej kryptografii
100%
PL
Istotą kryptografii jest użycie narzędzi szyfrujących przez wysyłającego wiadomość oraz deszyfrujących przez odbiorcę. Zastosowanie neuronów do szyfrowania lub deszyfrowania może być zrealizowane na wiele różnych sposobów. Koncepcja prezentowana przez autorów zakłada rozdzielenie struktury neuronowej na dwie lub więcej części (rys. 1). Części te zostaną zgrupowane w dwa zbiory: zbiór szyfrujący oraz zbiór deszyfrujący. Zbiory te są całkowicie niezależne.
PL
Szyfrowanie informacji przechowywanych w systemach informatycznych jest jedną z podstawowych metod ich ochrony. Zaszyfrowana wiadomość jest 'nieczytelna' dla osoby, która chce poznać tę wiadomość, a nie ma do tego prawa.
PL
W niniejszym artykule został przedstawiony protokół uzgadniania klucza kryptograficznego, oparty na architekturach sieci neuronowych typu TPQM (wykorzystujących algebrę kwaternionów). Kwaterniony jako kolejne rozszerzenie ciała liczb rzeczywistych mogą być wykorzystane w sieciach neuronowych, gwarantując poprawność prowadzonych operacji matematycznych wykorzystywanych w całym procesie uzgadniania klucza. Dodatkowo zaproponowana nowa architektura pozwala uzyskać wyższy poziom bezpieczeństwa, niż klasyczna architektura TPM oparta na algebrze liczb rzeczywistych.
EN
This article presents the cryptographic key agreement protocol based on the neural networks architectures of the TPQM type (using the algebra of quaternions). Quaternions, as a subsequent extension of real numbers, can be applied in neural networks, guaranteeing the correctness of the mathematical operations used in the whole process of the cryptographic key agreement. Furthermore, the new proposed architecture ensures a higher level of security than the standard TPM architecture based on the algebra of real numbers.
6
Content available remote License protection of a component of Web-applications on Net Framework
80%
EN
Method of protecting the Internet-appendices component on the basis of technology of licensing the Internet-based applications on .Net Framework. Protection of the license information by methods of computer steganography and the information cryptographic protection.
PL
Zostały przedstawione metody ochrony komponentów dodatków internetowych z wykorzystaniem licencjonowanej technologii aplikacji internetowych w .Net Framework i ochrony informacji z wykorzystaniem steganografii komputerowej i kryptografii.
PL
Przedstawiono ewolucję pojęcia bezpieczeństwa systemów informatycznych, jaką można zaobserwować w ostatnich latach. Wykazano, że bezpieczeństwo systemu oznacza więcej niż bezpieczeństwo informacji i należy rozszerzyć je o pojęcie bezpieczeństwa świadczenia usług. Powoduje to konieczność sformułowania nowych i zmodyfikowania istniejących kryteriów bezpieczeństwa. Spełnienie tych kryteriów może zapewnić polityka bezpieczeństwa definiowana na poziomie celów, strategii i działań. Zasadniczą tematyką tego artykułu jest realizacja polityki na poziomie działań. W tym celu wymagania bezpieczeństwa zostały sklasyfikowane w jedenastu obszarach bezpieczeństwa. W kazdym z tych obszarów omówiono organizacyjny i techniczny aspekt bezpieczeństwa systemu informatycznego.
EN
The evolution of IT security concepts, which can be observed in recent years, is presented in the article. It is clear that IT security is more than only information security and also includes service management security. This approach means that new security criteria should be addresed and existing ones - modified. IT security policy defined on the levels of objectives, strategies and activities can meet those criteria. The activity level policy is the main subject of the article. Security requirements are collected in eleven areas. Organizational and technical aspects of IT security are discussed in each area.
PL
W pracy przedstawiono podstawy teoretyczne metody certyfikacji i zastosowania algorytmów szyfrujących i deszyfrujących. Ideą proponowanej metody jest wykorzystanie kolejnych znaków tekstu zaszyfrowanego do generacji kluczy. Naświetlono aspekty, jakie należy poruszyć w czasie dokonywania analiz, oraz opisano niektóre metody rozwiązania wynikających problemów przy użyciu reguł matematycznych.
EN
The paper presents theoretical foundations of certifying and applications of encryption and decryption algorithms. Its main idea to use consecutive characters of the cliphertext to generate the secret keys. Same aspects that should be tacked about while during making such analyses were discussed. A few examples of solving problems using mahematical formulas were described.
PL
W pracy zaprezentowano wyniki badań czasu oraz szybkości szyfrowania programowych realizacji wybranych algorytmów kryptograficznych: FEAL. IDEA, SAFER. Badano tutaj wpływ wielkości pliku, trybu pracy oraz długości klucza na czas i szybkość szyfrowania. wyniki zebrano w tabelach i przedstawiono na wykresach. Są one podstawą wniosków do dalszych prac w tym zakresie.
EN
In thre paper autor presented results of investigation of coding time and coding speed of programmable realisation of selected enciphering algorithms like: FEAL, IDEA, SAFER. Autor examined how fize size, mode of work and lenghts of key affect coding time and coding speed. Results are compiled and presented in tables and on graphs. They constitute ordered base for conclusions to further work in this range.
PL
Artykuł obejmuje wybrane zagadnienia dopasowania systemu informatycznego instytucji samorządowej do wymogów stawianych przez "Ustawę o ochronie danych osobowych". Dotyka takich problemów, jak zagadnienia prawne podejmowanych działań, wytyczne będące implikacją ustawy oraz proponowane sposoby ich realizacji na przykładzie Urzędu Miasta Piekary Śląskie.
EN
Article that is presented to You, was preparated in cooperation with Piekary Śląskie community. It covers question relevant to the matter of law based security of personel data. It touches on such subjects as analysis of law reality and ways of implicated activities fulfilment.
PL
W pracy przedstawiono rozwiązania w zakresie oprogramowania pozwalającego na przygotowanie plików konfiguracyjnych dla układów FPGA i umożliwiającego na bazie odpowiednich układów proste konfigurowane oraz weryfikację projektów realizowanych w scalonych układach programowalnych FPGA. Tego typu narzędzia CAD/CAE scharakteryzowano z punktu widzenia zastosowań w sprzętowej implementacji procedur kryptografii.
EN
The paper presents a selected group of software and hardware solutions capable to prepare and implement the configuration data stream into a programmable integrated circuits FPGA. The features of the evaluation boards carrying the FPGA IC applicable to testing the implemented design is reported. The characterization of the CAD/CAE tools was out in reference to the hardware implementation of encryption procedures.
PL
W pracy przedstawiono podstawy teoretyczne metody szyfrowania danych z wykorzystaniem wielosinusoidalnych sygnałów losowych. Ideą proponowanej metody jest wykorzystanie kolejnych znaków tekstu do generowania losowych faz sygnałów wielosinusoidalnych. Wygenerowane fazy oraz wybrane ampiltudy poszczególnych składowych sinusoidalnych pozwalają na skonstruowanie widma sygnału wielosinusoidalnego, które jest transformowane do dziedziny czasu za pomocą algorytmu szybkiego przekształcenia Fouriera dając w wyniku zaszyfrowany tekst w postaci wielosinusoidalnego sygnału losowego. Metoda jest zilustrowana przykładem.
EN
The paper presents theoretical foundations of an encryption method based on multisine randm time-series. Its main idea is to the use consecutive characters of the plaintext to generate random phase shifts for all sine components of the multisine random time-series. These random phase shifts together with chosen amplitudes are used to construct the discrete Fourier transform of the corresponding multisine random timr-series. The obtained spectrum is transformed into the time domain by using any fast Fourier transform algorithm resulting in the encrypted plaintext of the form a multisine random time series. The method is illustrated by an example.
13
Content available remote Jerzy Urbanowicz (1951-2012)
80%
PL
Biogram Jerzego Urbanowicza (1951-2012) zawierający opis jego zainteresowań matematycznych oraz osiągnięć w zakresie kryptografii.
PL
Artykuł wprowadza w problematykę badań pewnej klasy teleinformatycznych ataków na systemy komputerowe chronione zaporą sieciową (firewallem). Przedstawiono odpowiednią procedurę badawczą. Do artykułu dołączono dwa wybrane protokoły zopisywanych badań.
PL
Radiowy moduł kryptograficzny (RMK) jest urządzeniem utajniającym, służącym do ochrony informacji o klauzuli do Tajne włącznie, przesyłanych w sieciach radiowych UKF i KF. Kryptografia RMK została oparta na narodowych algorytmach szyfrów strumieniowego i blokowego oraz funkcji skrótu. Kryptografia oraz kompletne rozwiązanie techniczne są oryginalnymi opracowaniami powstałymi w Zakładzie Kryptologii WIŁ.
EN
The Radio Cryptographic Module (RCM) is an information security module that provides security for voice and data transmissions in military radio communications. The RCM ensures high-grade security level using national cryptography and key management system. Unique cryptographic and technical solutions implemented in the RCM are worked out in Military Communication Institute.
PL
Artykuł omawia podstawowe aspekty problemu archiwizowania dokumentów elektronicznych, kładąc nacisk na dokumenty zabezpieczone za pomocą mechanizmów silnej kryptografii. Krótko przedstawia zastosowanie metod kryptograficznych do ochrony dokumentów elektronicznych, rodzaje archiwów oraz metody ich fizycznej ochrony. Omawia problemy związane z archiwizowaniem dokumentów zabezpieczonych, archiwizację wieloletnia i datowanie dokumentów elektronicznych.
PL
Artykuł przedstawia trzy najbardziej efektywne metody faktoryzacji. Zawiera krótki opis tych metod, podaje, którą metodę zastosować w zależności od długości liczby lub ewentualnie przewidywanych czynników, podaje również czasy faktoryzacji wykonane tymi metodami na komputerze klasy PC.
EN
Paper presents three most effective methods of factorization. It consist short description of those methods, it advises which method should be used depending on how long the number is or depending on predictable factors. It also consist times of factorizations done by using those methods on PC computer.
PL
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawione są aspekty bezpieczeństwa, typy zagrożeń danych oraz metody ich ochrony.
EN
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized alteration. The paper presents aspects of security, types of threats and methods of data protection.
PL
Przedstawiono koncepcję zaufanej trzeciej strony - instytucji gwarantującej bezpieczeństwo komunikacji w globalnych sieciach komputerowych za pomocą metod i narzędzi kryptograficznych. Omówiono podstawy prawne tworzenia instytucji tego rodzaju w Europie, problemy organizacyjne oraz zagadnienie zabezpieczenia samych instytucji TTP. Zaprezentowano usługi TTP oparte na przekształceniu podpisu cyfrowego i jego weryfikacji. Podkreślono, że do podstawowych usług TTP należą: zarządzanie kluczami kryptograficznymi, zarządzanie certyfikatami, usługa oznaczania czasu, usługa niezaprzeczalności, elektroniczny notariat. Poddano też analizie stan polskiego prawodawstwa w zakresie usług związanych z podpisem cyfrowym. Wskazano również trudności związane z wyborem w Polsce instytucji, która mogłaby pełnić rolę TTP.
EN
The concept of trusted third party - an organization ensuring communications security in global computer networks by means of cryptographic tools and methods is presented in the article. Legal framework for such organizations in Europe as well as organizational and security issues are discussed. TTP services based on two cryptographic transformations: signature and verification are presented. TTP services include: cryptographic key management, certificate management, time stamping service, non-repudiation service, electronic notary. Finally, the current stage of legal framework of digital signature's services in Poland is presented. The problem of choosing the right organization which could act as TTP in our country is also discussed.
PL
Technologia blockchain określana jest często jako system, którego nie można złamać. Postrzegana jest jako rozwiązanie mogące zmienić oblicze wielu branż. Przechowuje ona dane w wielu lokalizacjach zamiast w jednym centralnym repozytorium, dzięki czemu są one bezpieczniejsze. Dzięki swoim właściwościom blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji elektronicznych przy jednoczesnym obniżeniu ryzyka ataków przez zmniejszenie liczby potencjalnych miejsc włamań. Obecnie łańcuch bloków może być wykorzystywany w różnych transakcjach cyfrowych dotyczących m.in. rynku energii elektrycznej, handlu, kryptowalut, sprzedaży i kupna akcji. Jednocześnie trwają prace nad szerszym jego wykorzystaniem w bankowości, ubezpieczeniach, administracji publicznej (podpis elektroniczny) i przy uwierzytelnianiu dokumentów. Celem artykułu jest wskazanie na potencjał i przykłady zastosowania technologii blockchain w różnych obszarach. Wykorzystane metody badań to przegląd aktualnej literatury przedmiotu, analiza wybranych przypadków praktycznych i analiza przydatności zastosowania omawianej technologii, którą przeprowadzono pod kątem możliwości wdrożenia technologii łańcucha bloków w różnych dziedzinach życia i techniki.
first rewind previous Strona / 7 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.