PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Eksperymentalne wykorzystanie wybranych algorytmów steganograficznych oraz kryptograficznych : stanowisko laboratoryjne

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Experimental use of selected steganographic and cryptographic algorithms : laboratory workstation
Języki publikacji
PL
Abstrakty
PL
Głównym zadaniem omówionym w niniejszej publikacji było przygotowanie stanowiska laboratoryjnego do badania poufności przetwarzanej informacji. W pierwszej części artykułu przedstawiono porównanie możliwości dwóch programów o licencji otwartej - narzędzi służących do szyfrowania, realizujących szyfrowanie z wykorzystaniem szyfru blokowego AES. W części drugiej opisane zostało działanie dwóch programów stworzonych w C++ na potrzeby stanowiska laboratoryjnego. Pierwszy realizuje szyfrowanie klasyczne, przestawieniowe, drugi do szyfrowania używa operacji XOR.
EN
The main task discussed in this publication was to prepare a laboratory stand to investigate the confidentiality of information processed. The first part of the article presents a comparison of the possibilities of two open license programs - encryption tools that implement encryption with the use of AES block cipher. The second part describes the operation of two programs created in C++ for the needs of the laboratory workstation. The first one performs classic, changeable encryption, the second one uses XOR operation for encryption.
Słowa kluczowe
Rocznik
Strony
168--173
Opis fizyczny
Bibliogr. 15 poz., il., rys.
Twórcy
  • Uniwersytet Technologiczno-Humanistyczny im. K. Pułaskiego w Radomiu, Wydział Transportu i Elektrotechniki, Instytut Automatyki i Telematyki
  • Uniwersytet Technologiczno-Humanistyczny im. K. Pułaskiego w Radomiu, Wydział Transportu i Elektrotechniki
Bibliografia
  • 1. Aumasson J.P., Nowoczesna kryptografia, Wydawnictwo Naukowe PWN, Warszawa 2018.
  • 2. Bauer F.L., Sekrety kryptografii, Helion, Gliwice 2002.
  • 3. Daemen J., Rijmen V., The Design of Rjindael AES – The Advanced Encryption Standard, Springer-Verlag, Berlin 2002.
  • 4. Denning D.E., Kryptografia i ochrona danych, Wydawnictwa Naukowo-Techniczne, Warszawa 1992.
  • 5. Ferguson N. Schneier B., Kryptografia w praktyce, Helion, Gliwice 2004.
  • 6. Karbowski M., Podstawy kryptografii. Wydanie III, Helion, Gliwice 2013.
  • 7. Kościelny C., Kurkowski M., Srebrny M., Kryptografia. Teoretyczne podstawy i praktyczne zastosowania, Wydawnictwo Polsko-Japońskiej Wyższej Szkoły Technik Komputerowych, Warszawa 2009.
  • 8. Kutyłowski M, Strothmann W.B., Kryptografia – teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read Me, Warszawa 1999.
  • 9. Menezes A. J., van Oorschot P.C., Vanstone S. A., Kryptografia stosowana, Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
  • 10. Morosov V., Steganografia cyfrowa. Sztuka ukrywania informacji, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2013.
  • 11. Singh S., Księga szyfrów, Albatros, Warszawa 2001.
  • 12. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, Gliwice 2011.
  • 13. Stamp M., Low R.M., Applied Cryptanalysis: Breaking Ciphers In the Real World, John Wiley & Sons, Hoboken, New Jersey 2007.
  • 14. Welchenbach M., Kryptografia w C i C++, Wydawnictwo Mikom, Warszawa 2002.
  • 15. Wobst R., Kryptologia - budowa i łamanie zabezpieczeń, Wydawnictwo RM, Warszawa 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-32e0670d-7f5c-4966-8b54-9978d96df73e
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.