PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza metody szyfrowania "ZT-UNITAKOD"

Autorzy
Identyfikatory
Warianty tytułu
EN
Analysis of an encryption method "ZT-UNITAKOD"
Języki publikacji
PL
Abstrakty
PL
W pracy dokonano analizy protokołu kryptograficznego nazwanego "metoda szyfrowania ZT-UNITAKOD" i zaproponowanego przez Zygmunta Topolewskiego w [10]. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych w [l0] algorytmów. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie metody i wskazano na istnienie klucza niezbędnego do wykonania skutecznej deszyfracji.
EN
This paper presents analysis ofa cryptographic protocol called "encryption method ZT-UNITAKOD" which was proposed by Zygmunt Topolewski in [10]. The author of "ZT-UNIT AKOD" method claims, that this encryption method doesn't need a key to encrypt and decrypt messages. The first part of this paper contains description of proposed method and its variants. Second part presents analysis of cryptographic protocol and shows that this method uses a key, which is necessary to execute effective decryption.
Słowa kluczowe
Twórcy
autor
  • Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska
Bibliografia
  • [1] Topolewski Z.: Ochrona systemów informatycznych w systemach przetwarzania danych, Politechnika Wrocławska, 1979
  • [2] Topolewski Z.: Ochrona informacji w zakresie identyfikacji i kontroli, Politechnika Wrocławska, 1979
  • [3] Topolewski Z.: Próba określenia rzeczywistej skuteczności dotychczasowych metod ochrony zbiorów informatycznych, Politechnika Wrocławska, 1980
  • [4] Topolewski Z.: Analiza i synteza ochrony informacji w procesach przetwarzania i teletransmisji danych, Politechnika Wrocławska, 1985
  • [5] Topolewski Z.: Ochrona informacji w procesach przetwarzania i teletransmisji danych, Politechnika Wrocławska, 1988
  • [6] Topolewski Z.: Komputerowe zabezpieczenie poufności informacji. Rozprawa habilitacyjna ASG, Warszawa, 1989
  • [7] Topolewski Z.: Komputerowe zabezpieczenie przetwarzanej i przesyłanej informacji, WSOIW, Wrocław, 1994
  • [8] Topolewski Z.: System kryptograficzny ZT Ultra-Perfect, materiały na prawach rękopisu dostępne na konferencji Polman'94, Poznań, 16-17.05.1994
  • [9] Topolewski Z.: Analiza i synteza szyfrowania informacji, Wyższa Szkoła Oficerska, Wrocław, 1995
  • [10] Topolewski Z.: Komputerowe zabezpieczenie poufności informacji w zarządzaniu, Wrocław: wydawnictwo Continuous (Wyższa Szkoła Handlowa we Wrocławiu), 2002
  • [11] Pantent w Stanach Zjednoczonych Ameryki: System and method ZT-UNITAKOD for encrypting and decrypting data, nr 08/775.253.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG5-0013-0080
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.