PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezwarunkowo bezpieczny system kryptograficzny

Identyfikatory
Warianty tytułu
EN
Unconditionally secure cryptographic system
Języki publikacji
PL
Abstrakty
PL
W artykule omawiamy podstawy proponowanego krypto-systemu RSA z kluczem jednorazowym (OTP). Głównym pomysłem na uzyskanie bezwarunkowego bezpieczeństwa jest przekazanie modułu szyfrowani n=pq tylko uprawnionym użytkownikom a upublicznianie wartości Δn umożliwiającej wygenerowanie właściwego klucza szyfrowania n’=p’q’ tylko uprawnionym. Zamiast udostępnienia wartości Δn można udostępnić informację dotyczącą różnicy w konfiguracji układu zdolnego do rekonfiguracji przystosowującej system do nowych obliczeń. Tak realizowany krypto-system łagodzi problemu dystrybucji kluczy i zapewnia bezpieczeństwo bezwarunkowe, oparte na dużej różnorodności możliwych komunikatów wygenerowanych kluczami spełniającymi reguły OTP.
EN
In this paper we address the basis of a proposed one time pad (OTP) RSA cryptosystem. The main idea is to provide fundamental values of n = pq only authorized users but keep away from the other, then share the following values Δ n to designate n' = p'q' authorized users as a component of the public key. Instead of public sharing the value of Δ n, is possible to making a large size difference configurations stream and reconfiguring system. Such a cryptosystem is unconditionally safe because it is based on a many differentia and possible messages generated by different secret keys generated in accordance with the OTP principles.
Czasopismo
Rocznik
Tom
Strony
611--616
Opis fizyczny
Bibliogr. 18 poz., pełen tekst na CD
Twórcy
  • Uniwesytet Zielonogórski w Zielonej Górze, Wydział Matematyki Informatyki i Ekonometrii; 65-516 Zielona Góra; ul. prof. Z. Szafrana 4a
  • Uniwesytet Kazimierza Wielkiego w Bydgoszczy, Instytut Matematyki, 85-072 Bydgoszcz, Pl. Wyssenhoffa 11
Bibliografia
  • 1. Barcik R., Jakubiec M.: Tools of e-logistics, Logistyka 1/2011
  • 2. Cohen H., A Course in Computational Algebraic Number Theory. New York: Springer-Verlag, 1993.
  • 3. de Weger B., Cryptanalysis of RSA with Small Prime Difference, Applicable Algebra in Engeneering, Communication and Computing, 13, 2002, 17—28.
  • 4. Diffie W., Hellman M., New directions in cryptography. IEEE Trans. Inform. Theory IT-22, 6 (Nov. 1976), 644–654
  • 5. Ficoń K. Logistyka trzeciej fali. Koncepcja trzech fal rozwoju cywilizacyjnego, Logistyka 1/2010
  • 6. Ferguson N., Schneier B., Kryptografia w praktyce, Helion, Gliwice, 2004
  • 7. Jabłoński J., Zdalnie rekonfigurowalny system rozproszony z FPSLIC, Pomiary, Automatyka, Kontrola, 6, 2006.
  • 8. Jabłoński J., Wójtowicz M., Nowy wymiar bezpieczeństwa - RSA z kluczem jednorazowym, Kryptologia a biznes - bezpieczeństwo stosowane, Legionowo : Wydaw. BTC, 2014 - s. 55--68 .- ISBN: 978-83-60233-98-6
  • 9. Kahn D., The Codebreakers – The Story of Secret Writing. Scribner, 1996. ISBN 0-684-83130-9.
  • 10. Lenstra A. K.,. Lenstra H. W. Jr., The development of the number field sieve, Lecture Notes in Mathematics. 1554, Springer-Verlag, 1993
  • 11. Luciano D., Prichett G.. Cryptology: From Caesar Ciphers to Public-Key Cryptosystems. The College Mathematics Journal. 18 (1), s. 3, styczeń 1987. doi:10.2307/2686311 National Institute of Standards and Technology, An Introdaction to Computer Security. The NIST Handbook. Special Publication 800-12, 1995
  • 12. Pommerance C., The Number Field Sieve, Proceedings of Symposia in Applied Mathematics, Volume 48, Amer. Math. Soc., Providence,1994.
  • 13. Rawski M., Falkowski B.J., Łuba T.: Logic Synthesis Method for FPGAs with Embedded Memory Blocks, ISCAS 2008, 2008 IEEE International Symposium on Circuits and Systems, publication on CD, pp. 2014-2017, Seattle, Washington, USA, May 18-21, 2008
  • 14. Rivest R., Shamir A., Adleman L., A method for Obtaining Digital Signatures and Public Key Cryptosystems, Communications of the ACM, Cambidge 1978, 1978 ACM 0001-0782/78/0200-0120
  • 15. Stallings W., Kryptografia i bezpieczeństwo sieci komputerowych, wydanie V, Wydawnictwo Helion, Gliwice 2012
  • 16. Szyjko T. C., Inteligentna sieć a rozwój funkcji logistyczno – dystrybucyjnej w polskiej energetyce, Logistyka 4/2011
  • 17. Wegrzyn M., “Petri net decomposition approach for partial reconfiguration of logic controllers”, Discrete-Event System Design, Volume 3, Part 1, International Federation of Automatic Control, 2006, ss. 323-328,ISBN: 978-3-902661-63-0
  • 18. Wiener M., Cryptanalysis of short RSA secret exponents, IEEE Transactions on Information Theory, 36,1990, 553 – 558.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ea1728d0-9e3a-4641-9f4f-5ec9ba633699
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.