PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza systemów bezpieczeństwa transmisji danych stosowanych w sieciach telekomunikacyjnych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
The security of data transmission over telecommunication networks based on advanced data encryption methods
Języki publikacji
EN
Abstrakty
EN
An analysis of the data transmission security systems currently used in telecommunication networks was conducted. The features of cipher cryptanalysis based on elliptic curves are presented, in a that case possibilities construction of hardware based on FPGA. The testing of tool allowed to estimate time, necessary for the analysis of cipher, and comparison speed of hardware and software implementation.
PL
Przeprowadzono analizę systemów bezpieczeństwa transmisji danych stosowanych w sieciach telekomunikacyjnych. Przedstawiono cechy charakterystyczne krytpoanalizy szyfrów opartych na krzywych eliptycznych, w tym możliwości budowy odpowiedniego sprzętu bazowanego na FPGA. Testowanie urządzenia pozwoliło ocenić czas, potrzebny dla analizy szyfru, i porównać szybkość sprzętowej i programowej implementacji.
Rocznik
Strony
19--21
Opis fizyczny
Bibliogr. 15 poz., tab.
Twórcy
autor
Bibliografia
  • [1] Łukasik Z., Teoria informacji i bezpieczeństwa transmisji, Politechnika Radomska, 2000
  • [2] Norscan Instruments Limited, Fiber Optic Intrusion Detection Systems, 2003
  • [3] nfo Guard, Risks and Dangers of Fiber Optic Cables, 2004
  • [4] Hołubowicz W., Płuciennik P., Cyfrowe systemy telefonii komórkowej, wyd. 3, Poznań, 1998
  • [5] ETSI Specification ETS 300 125, Integrated Services Digital Network (ISDN) – User-Network Interface Data Link Layer Specification, 1993
  • [6] ITU-T Recommendation Q.931: Digital Subscriber Signaling System No.1 (DSS 1) – ISDN User-Network Interface Layer 3 Specification for Basic Call Control, Helsinki, 1998
  • [7] Riverst R.L., Shamir A., Adleman L.M., Cryptographic communications system and method. US Patent No. 4405829, 1983
  • [8] Gao S., Lenstra W.H., Oplimal Normal Bases. 1992
  • [9] Blade I., Seroussi G., Smart N., Krzywe eliptyczne w kryptografii. TAO, Warszawa, 2004
  • [10] Menezes A., Hankcrson D., Vanstone S., Guide to elliptic curve cryptography. Springer, 2004
  • [11] IEEE PI363. Standard Specyfications for Public Key Cryptography. Draft 13. 1999
  • [12] Menezes A., van Oorschot P.C., Vanstone S., Handbook of applied cryptography. CRC Press, 1997
  • [13] Majkowski P., Wojciechowski T., Wojdyński M., Rawski M., Realizacja jednostki wspomagającej kryptoanalizę szyfrów opartych na krzywych eliptycznych w strukturach reprogramowalnych, Pomiary Automatyka Kontrola, vol. 53, nr 7, 2007, 24-26
  • [14] Certicom. ECC Challenge, www.certicom.com/download/aid-ni/ cert_ecc_challenge.pdf
  • [15] Guneysu T., Paar C., Pelzl J., On the Security of Elliptic Curve Cryptosystems against Attacks with Special-Purpose Hardware, www.hyperelliptic.org/tanja/SHARCS/talks06/ecc_rub.pdf
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOZ-0008-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.