Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Opisano sposób realizacji aplikacji do szyfrowania i deszyfrowania folderów. Aplikację zrealizowano stosując program Maple 2016. Jest to program wyjątkowo łatwy w obsłudze, ponieważ użytkownik stosuje wyłącznie lewy klawisz myszy, wybierając folder, który będzie przetwarzany oraz jedną z operacji, czyli szyfrowanie lub deszyfrowanie folderu. Dlatego też aplikację można polecić specjalistom średnio biegłym w informatyce, jak filolodzy, ekonomiści, prawnicy, osoby duchowne, itp., którzy w swoich komputerach posiadają foldery z poufnymi dokumentami. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych w folderach tworzonych w pamięciach chmurowych, (`cloud storage`) oraz na dyskach twardych i na nośnikach wymiennych. Aplikacja niezawodnie chroni pliki przed nieupoważnionym dostępem.
EN
It has been shown how to implement a Maple worksheet which performs cryptographic protection of folders created in cloud storage, hard disks and portable memory devices by means of byte-oriented stream-cipher using the addition in GF(256).
PL
Opisano przykład interaktywnej aplikacji typu `workhsheet` uruchamianej w środowisku Maple 2015.1 i realizującej zadania „bezkluczowego” szyfrowania i deszyfrowania plików. Aplikacja jest prosta w obsłudze, ponieważ użytkownik nie wprowadza żadnych danych tylko używa myszy. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych na dyskach i na nośnikach wymiennych. Aplikacja wyjątkowo skutecznie i niezawodnie chroni pliki przed nieupoważnionym dostępem.
EN
An example of an interactive implementation Maple worksheet application which performs the „keyless” file encryption or decryption by means of the symmetric cipher has been presented. The application has simple graphical user interface and may be used mainly for cryptographic protection of files stored in disks and in portable memory devices. The application very effectively protect files against unauthorized access.
PL
Opisano przykład aplikacji typu workhsheet, uruchamianej w środowisku Maple i realizującej procedury „bezkluczowego” szyfrowania i deszyfrowana plików za pomocą symetrycznego szyfru plikowego c80k395. Aplikacja posiada prosty graficzny interfejs użytkownika i przeznaczona jest głównie do kryptograficznej ochrony załączników poczty elektronicznej.
EN
An example of a Maple worksheet application which performs the „keyless” file encryption or decryption by means of the symmetric cipher c80k395 has been presented. The application has a simple graphical user interface and may be used mainly for cryptographic protection of e-mail enclosures.
4
Content available remote Steganokryptografia typu „Grayscale Image”
PL
Przedstawiono nową metodę steganokryptografii, polegającą na przekształceniu pliku dowolnego typu na plik graficzny „Grayscale Image” o formacie TIF lub BMP. Wiadomość, zawarta w przekształcanym pliku jest najpierw szyfrowana w taki sposób, że plik po zaszyfrowaniu zawiera wyłącznie znaki kodu ASCII o numerach od 0 do 31. Następnie tak utworzony kryptogram jest zamieniany na plik graficzny, zwany steganokryptogramem, którego treścią jest obraz szachownicy utrzymany w skali szarości. Efektywność metody polega na tym, że steganokryptogram ma tego samego rzędu rozmiar, co plik, którego treść jest ukrywana.
EN
In the paper, a steganocryptographic method converting an arbitrary format disk file into grayscale image of the TIF or BMP format has been presented. A message contained in the file to be converted is encrypted into cryptogram first, in which characters with numbers from 0 to 31are contained. Then, the obtained kryptogram is transformed into a grayscale image file, presenting a chessboard, is transformed. This is so-called steganocryptogram. The method is effective, which means that the size of a message, contained in the steganocryptogram is comparable with the size of the latter.
5
Content available remote A new approach to the elgamal encryption scheme
EN
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
6
Content available remote Generating quasigroups for cryptographic applications
EN
A method of generating a practically unlimited number of quasigroups of a (theoretically) arbitrary order using the computer algebra system Maple 7 is presented. This problem is crucial to cryptography and its solution permits to implement practical quasigroup-based endomorphic cryptosystems. The order of a quasigroup usually equals the number of characters of the alphabet used for recording both the plaintext and the ciphertext. From the practical viewpoint, the most important quasigroups are of order 256, suitable for a fast software encryption of messages written down in the universal ASCII code. That is exactly what this paper provides: fast and easy ways of generating quasigroups of order up to 256 and a little more.
EN
In the paper an approach to constructing a cipher, generating redundant ciphertexts, which are resistant to manipulations, has been presented. In the main, the manipulation on cryptogram is defind as a change of its subject, made by opponent somewhere between the sender and receiver. Thus, generally, there are no differences between the manipulations and the transformation errors, which are added to the message in communication channel as a result of noise. So, the attempt of using the techniques of error control coding for construction cryptographic system, which can detect the manipulations on cryptograms, appears to be justified, because these codes are widely used for detection and correction of transmission errors. The paper shows a method of constructing block ciphers detecting the manipulations on a cryptogram, in which the cyclic Reed-Solomon code over q-elements field is applied. Reed-Solomon code is one of the most often applied error control codes. In principle, one can distinguish two types of cyclic codes. There are non-systematic codes and systematic codes. The paper shows the application of non-systematic codes for construction of cryptographic system for detection of manipulations on cryptograms.
8
Content available remote A Quasigroup-Based Public-Key Cryptosystem
EN
A public-key cryptosystem, using generalized quasigroup-based streamciphers is presented. It is shown that such a cryptosystem allows one to transmit securely both a cryptogram and a secret portion of the enciphering key using the same insecure channel. The system is illustrated by means of a simple, but non-trivial, example.
EN
Since the operation of reduction modulo a polynomial needed for parallel computing in GF(qm) is the simplest possible in the case of a binomial, in this paper the main properties of irreducible binomials over GF(q) of characteristic 2 are given. It is shown that P(x) = xm - Po is irreducible over GF(q) for [ ... ] divides q-1. The method of performing all multiplicative operations in GF(qm) of characteristic 2 (multiplication, rising to an arbitrary power, multiplicative inversion) formed by means of an irreducible polynomial is also presented. The use of irreducible binomials may be attractive for those engineers and researches who deal with implementation of hardware and microprogrammed devices for computing in GF(qm), even if m and q are large.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.