PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The scheme of the secure open communication channel without transfer of keys
Języki publikacji
PL
Abstrakty
PL
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
EN
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Twórcy
  • Akademia im. Jana Długosza, Al. Armii Krajowej 13/15, 42-200 Częstochowa
Bibliografia
  • [1] Bauer F.L., Sekrety kryptografii, Helion, Gliwice, 2003.
  • [2] Buchman J.A., Wprowadzenie do kryptografii, PWN, Warszawa, 2006.
  • [3] Karbowski M., Podstawy kryptografii. Wydanie II, Helion, Gliwice, 2008.
  • [4] Koblitz N., Wykład z teorii liczb i kryptografii, WNT, Warszawa, 2006.
  • [5] Koblitz N., Algebraiczne aspekty kryptografii, WNT, Warszawa, 2009.
  • [6] Menezes A.J. i in., Kryptografia stosowana, WNT, Warszawa, 2005.
  • [7] Schneier B., Kryptografia dla praktyków, WNT, Warszawa, 2002.
  • [8] Stinson D.R., Kryptografia, WNT, Warszawa, 2005.
  • [9] Wobst R., Kryptologia. Budowa i łamanie zabezpieczeń, Wyd. RM, Warszawa, 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-85bd3279-540b-4c5d-9734-40468aee0fc4
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.