Powiadomienia systemowe
- Sesja wygasła!
Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Cryptographic technologies protect the confidentiality of the transmission : state-of-the-art
Języki publikacji
Abstrakty
Opisano stan wiedzy dotyczący kryptograficznego zabezpieczania wymiany informacji głosowych i tekstowych.
The state of cryptographic protection of information exchange, voice and text, is described.
Wydawca
Rocznik
Tom
Strony
13--18
Opis fizyczny
Bibliogr. 19 poz., il., rys., tab., wykr.
Twórcy
autor
- Instytut Maszyn Matematycznych, Warszawa
Bibliografia
- [1] Wojciech Nowakowski, Tomasz Adamski: (2014) Protokół ZRTP – telekomunikacja wspomagana kryptografią. DOI 10.15199/ELE-2014-178, Elektronika nr 10/2014, s. 80–87.
- [2] Wojciech Nowakowski (2014) Silent Circle – zaklęty krąg nowoczesnej kryptografii dla wszystkich DOI: 10.15199/ELE-2014-218, Elektronika 12/2014, str. 38-40.
- [3] http://en.wikipedia.org/wiki/Visual_cryptography
- [4] https://www.eff.org/secure-messaging-scorecard
- [5] https://chatsecure.org
- [6] https://www.eff.org
- [7] [8] https://www.eff.org/pl/node/82654
- [9] https://zaufanatrzeciastrona.pl/post/korzystasz-z-sieci-tor-na-telefonie-lepiej-uwazaj
- [10] https://crypto.cat
- [11] http://electron.atom.io
- [12] http://prosody.im
- [13] https://www.redhat.com/en/technologies/linux-platforms/enterprise-linux
- [14] https://getfedora.org
- [15] https://azure.microsoft.com/en-us/
- [16] https://nodejs.org
- [17] Wojciech Nowakowski, (2014) Kryptografia współczesna. Monografia IMM 2014, ISBN 978-83-927542-4-4.
- [18] https://en.wikipedia.org/wiki/Signal_(software)
- [19] https://en.wikipedia.org/wiki/Comparison_of_instant_messaging_clients
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-41a8b108-4d30-4327-814d-d63776de5a52