PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Elementy teorii Galois w zastosowaniach kryptograficznych w systemie bezpieczeństwa narodowego

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
The Elements of Galois’ Theory In the Cryptographic Uses of the National Defence System
Języki publikacji
PL
Abstrakty
PL
Praca dotyczy praktycznego wykorzystania elementów teorii Galois w zastosowaniach kryptograficznych w aspekcie bezpieczeństwa narodowego. W związku z powyższym zaprezentowano historię narodzin matematyki, w tym genezę powstania algebry oraz znaczenie tego terminu. Następnie przedstawiono krótką charakterystykę rozwoju algebry w kierunku abstrakcyjnym oraz omówiono niektóre elementy klasycznej teorii Galois, które mogą być wykorzystywane w implementacjach kryptograficznych na potrzeby bezpieczeństwa i obronności kraju. Szczególną uwagę zwrócono na ciała skończone oraz ich rozszerzenia, wykorzystywane do budowy algorytmów szyfrujących, a także omówiono kilka WAT-owskich wynalazków bazujących na rozwiązaniach tego typu.
EN
The following paper focuses on the practical use of some elements of the Galois’ Theory in the field of cryptography. Therefore, the paper briefly presents the origin of the algebra and the meaning of this term, as well as short characteristic of its development in the abstract aspects and its applicability to security protection. Subsequently, crucial points of the classic Galois’ Theory which can be used in cryptographic implementation for the national defence needs, are discussed here. Special attention is paid to the finite fields and their developments which can constitute the basis of the construction of the cryptographic algorithms. Additionally, some WAT inventions based on the solution of this type are introduced.
Rocznik
Strony
359--387
Opis fizyczny
Bibliogr. 31 poz.
Twórcy
autor
  • Uniwersytet Technologiczno-Humanistyczny w Radomiu
  • Uniwersytet Technologiczno-Humanistyczny w Radomiu
Bibliografia
  • 1. Gawinecki J., Bora P., Jurkiewicz M., Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych, XLIII KZM, Zakopane 2014.
  • 2. Judson T.W., Abstract Algebra. Theory and Applications, Stephen F. Austin State University, 2009.
  • 3. Kryptologia to nie biznes, to bezpieczeństwo, „Polska Zbrojna” nr 7 (807) lipiec 2013.
  • 4. Maj M., Siemieńska B., Kryptologia w aspekcie bezpieczeństwa państwa, Wydawnictwo Naukowe Instytutu Technologii Eksploatacji Państwowego Instytutu Badawczego, Radom 2015.
  • 5. Misztal M., Prezentacja IMiK − projekty 2009-2014, WAT, Warszawa 2014.
  • 6. Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2000.
  • 7. Orkiszewski M., Wojciechowski T., Rawski M., System typu CoS do kryptoanalizy szyfrów opartych na krzywych eliptycznych, PAK, vol. 56, nr 7/2010, Politechnika Warszawska, Warszawa 2010.
  • 8. Siemieńska B., Podstawy teorii Galois, UTH, Radom 2015.
  • 9. Staszel A., Problemy społeczne, polityczne i prawne. Zastosowanie metod matematycznych w naukach społecznych, „Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie”, Kraków 2013, https://zeszyty-naukowe.uek.krakow.pl/article/view/730.
  • 10. Szmidt J., Misztal M., Wstęp do kryptologii, WSISiZ, Warszawa 2004.
  • 11. Więsław W., Algebra w XX wieku. Rys historyczny, „Roczniki Polskiego Towarzystwa Matematycznego”, seria II: „Wiadomości Matematyczne” XL, Wrocław 2004.
  • 12. http://e-handel.mm.com.pl/crypto/eliptyczne.htm
  • 13. http://jaszczur.czn.uj.edu.pl/mod/book/view.php?id=1887&chapterid=10879
  • 14. http://jaszczur.czn.uj.edu.pl/mod/book/view.php?id=1888.
  • 15. http://jaszczur.czn.uj.edu.pl/mod/book/view.php?id=1889&chapterid=10900
  • 16. http://jknow.republika.pl/fizyka/riemann.html
  • 17. http://kierul.wordpress.com/2014/01/02/matematyka-czysta-i-brudne-tricki-nsa-2006-2013/
  • 18. http://slideplayer.pl/slide/421188/
  • 19. http://www.gnosis.art.pl/e_gnosis/paradygmatwyobrazni/uspienski4ty_wymiar.htm
  • 20. http://www.harcownik24.pl/2015/06/historia-matematyki-na-bliskim-wschodzie
  • 21. http://www.math.us.edu.pl/prace/liczba/okres2/okres2.html
  • 22. http://www.math.us.edu.pl/prace/liczba/okres6/okres6.html
  • 23. http://www.swiatmatematyki.pl/index.php?p=145
  • 24. https://pl.khanacademy.org/math/algebra/introduction-to-algebra/overview_hist_alg/v/origins-of-algebra
  • 25. https://www.google.pl/search?q=aksjomaty+euklidesa&newwindow
  • 26. https://www.google.pl/search?q=przestrze%C5%84+tr%C3%B3jwymiarowa&newwindow
  • 27. http://www.gp24.pl/wiadomosci/slupsk/art/4848421,matematyke-warto-znac-dla-bezpieczenstwa-rozmowa-z-grazyna-kwiecinska,id,t.html
  • 28. http://olsztyn.naszemiasto.pl/artykul/niedostepna-krolowa-nagroda-banacha,871372,art,t,id,tm.html
  • 29. https://www.cnbop.pl/wydawnictwa/ksiazki/978-83-61520-26-9/bezpieczenstwo-teoria-badadnia-praktyka.pdf
  • 30. https://repozytorium.umk.pl/bitstream/handle/item/1896/WST%C4%98P.doc?sequence=1
  • 31. www.google.pl/search?q=al-khwarizmi+algebra&tbm=isch&oq
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-91d3a022-22e6-4b4f-a849-a63c9eabde4a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.