PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Sposoby ataków na algorytmy kryptograficzne

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
A kinds of attacks on cryptographic's algorithms
Języki publikacji
PL
Abstrakty
PL
Nowoczesne systemy informatyczne w zarządzaniu posiadają szereg narzędzi służących zapewnieniu bezpieczeństwa danych przechowywanych oraz przesyłanych za pośrednictwem kanałów informacyjnych takich jak sieć rozległa. Poziom bezpieczeństwa zależy z jednej strony od radzaju użytych metod i narzędzi, z drugiej zaś strony od poziomu zaawansowania technicznego i metodycznego specjalistów od kryptoanalizy. Artykuł stanowi przegląd metod służących do łamania kluczy i algorytmów szyfrujacych dając obraz niebezpieczeństw, na jakie narażone są poufne dane.
EN
A modern informatics systems used in management includes many tools which gives a high standard of security for keeping and sending data by www. A standard of security depends on the one hand from varieties of used methods and tools, on the other hand from specialists of cryptanalysis and their technical and methodic advanced standards. The article is survey of methods used to break secret keys and algorithms and gives an image of lurk waiting danger for confidential data.
Rocznik
Strony
125--133
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
  • Katedra Informatyki i Ekonometrii Politechnika Śląska, 41-800 Zabrze, ul. Roosevelta 26 tel. (032) 277-73-90
Bibliografia
  • 1. Kocher P.C.: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS and Other Systems, Cryptography Research 1998.
  • 2. Boneh D.: Twenty Years of Attack on the RSA Cryptosystem, Computer Science.
  • 3. Koc K.: RSA Hardware implementation, RSA Laboratories Technical Report TR801, version 1.0-August 1995.
  • 4. Hachez G., Koeune F., Quisquarter J.J.,: Timing attack: What can be achieved by a powerful adversary?, UCL Crypto Group, 1999.
  • 5. Shamir A.; RSA for paranoids, RSA Laboratories, Cryptobytes vol. 1, nr 3, Autumn 1995.
  • 6. Golic J.D.: Cryptanalysis of Alleged A5 Stream Cipher, Eurocrypt 97, Springer Verlag 1998.
  • 7. Biham E., Shamir A.: Differential Cryptanalysis of DES-like cryptosystems, The Weizzman Institute of Science Department of Applied Mathematics, July 1990.
  • 8. Biham E.: Cryptanalysis of Triple-modes of operation, Technion-Computer Science Department - Technical Report CS0885 - 1996.
  • 9. Kocher P., Jaffe J.: Differential Power Analysis, Crypto 1999.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL9-0008-0013
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.