PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Porównanie szybkości działania wybranych funkcji skrótu i algorytmów szyfrowania

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Comparing the speed of the selected hash and encryption algorithms
Języki publikacji
PL
Abstrakty
PL
Dane to często najcenniejsza rzecz, jaką gromadzimy na naszych komputerach. Bez odpowiedniego zabezpieczenia danych algorytmami szyfrującymi, cenne dla nas informacje w przypadku dostania się w niepowołane ręce mogą zostać bezproblemowo wykorzystane. Artykuł przedstawia wybrane metody szyfrujące i funkcje skrótu dostępne w bibliotece Boucy Castle dla środowiska Java. Przedstawiona analiza dotyczy pomiaru prędkości generowania i weryfikacji 240 bitowej sygnatury dla algorytmów szyfrujących, natomiast dla funkcji skrótu analiza dotyczy szybkości działania funkcji. Z pośród badanych algorytmów szyfrowania i funkcji skrótu najszybsze okazały się AES i SHA1.
EN
The data is often the most valuable thing that we collect on our computers. Without proper data security with encryption our valuable information may be illegally used by an unauthorised person. The article presents selected encryption methods and hash functions available in Boucy Castle library for Java programming language. The presented analysis applies to measurement of the speed of signature generation and verification. The signatures are for 240 bit encryption algorithms. In case of a hash function, the analysis refers to the speed of such functions. The fastest encryption algorithm and hash function from the research group were AES and SHA1.
Rocznik
Tom
Strony
82--86
Opis fizyczny
Bibliogr. 9 poz., rys.
Twórcy
autor
  • Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
autor
  • Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka 36B, 20-618 Lublin, Polska
Bibliografia
  • [1] W. Stallings, Kryptografia i bezpieczeństwo sieci komputerowych, Helion, 2011.
  • [2] Kryptografia i bezpieczeństwo sieci komputerowych, Helion, 2012.
  • [3] Marcin Karbowski, Podstawy kryptografii RSA. Wydanie III, Helion, 2014.
  • [4] A. Menezes, Kryptografia stosowana, WTN, 2005.
  • [5] Serpent, www.pl.wikipedia.org/wiki/Serpent_(kryptografia)
  • [6] Twofish , www.pl.wikipedia.org/wiki/Twofish.
  • [7] I. Damgard, A design principle for hash functions, Springer-Verlag, 1990.
  • [8] MD5, www.pl.wikipedia.org/wiki/MD5
  • [9] M. Jakobsson, Applied Cryptography and Network Security, Springer Verlag gmbh, 2014.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-391af6d3-f2ce-47d6-909d-fc14d59ede0a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.