Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Creation of unequal error protection codes for two groups of symbols
EN
This article presents problems of unequal information importance. The paper discusses constructive methods of code generation, and a constructive method of generating asymptotic UEP codes is built. An analog model of Hamming’s upper bound and Hilbert’s lower bound for asymptotic UEP codes is determined.
PL
Zapewnienie bezpieczeństwa dostępności do informacji a w szczególności aspekt dostępności do informacji jest istotny z punktu widzenia systemów czasu rzeczywistego, w których czas reakcji na określoną sytuację jest limitowany. Oznacza to, że niedostarczenie informacji do układu sterowania w oczekiwanym czasie może spowodować kryzysową sytuację, a nawet doprowadzić do katastrofy. A zatem zapewnienie dostępności do informacji jest problemem bardzo ważnym i szczególnie istotnym zwłaszcza, jeżeli uwzględni się, że stosowane są obecnie coraz szybsze systemy sterowania. We współczesnych systemach sterowania, w szczególności w systemach dyspozytorskich problem bezpieczeństwa informacji jest często bagatelizowany. Przedstawiony w artykule system przesyłu informacji pozwala zapewnić dla niej metodami kryptograficznymi poufność, autentyczność a także często niedostrzegany problem dostępności.
EN
The problem of fulfilling the information`s security, e.g. in particular: confidentiality, authority and accessibility, is presented in the paper. The fulfilling the accessibility of information is esspecially important from the point of view of the real-time systems, where the time of delivering messages to the valid user is limited, while disturbances of transmission can make the dengerous crisis situations. The present transmission systems often neglect the accessibility aspect of information protection problem. The system presented in the paper allows to fulfill the accessibility of information as well as it`s confidentiality and authenticity.
PL
W artykule przedstawiono strukturę algebraiczną zwaną kwazigrupą (z ang. quasigroup). Tabliczki działań w kwazigrupach są kwadratami łacińskimi i cechują się bardzo ciekawymi własnościami, jak chociażby to, że może w nich nie występować ani łączność, ani przemienność. Omówiono różne metody generowania takich kwadratów łacińskich, które z powodzeniem mogą być stosowane w kryptografii. Dodatkowo zaprezentowano dwa naj ciekawsze zastosowania kwazigrup, a są to szyfry strumieniowe i generatory kluczy dla szyfrów strumieniowych. Istotną uwagą jest również to, że można skonstruować jeden system, który będzie zawierał w sobie oba te elementy.
EN
In this paper a method of quasigroup generation is presented. The operation table in a quasigroup most be a latin square. A quasigroup is rather a simple algebraic system with one operation which needs neither be commutative nor associative. These properties determine a number of latin squares. Even though maur scientists are researching this problem, a number of latin squares is still unkuown for maur quasigroup orders, e.g. of order 256. Only a rough approximation of this number is known. Additionally various methods of latin squares generation are presented, which tan be successfully used for cryptography. The frequently used method of quasiugroup generation is a technique which applies a property called isotopism. Moreover, two interesting applications of quasigroups, like stream-ciphers and ker generators for stream-ciphers are presented. The most important task with respect to security is to ensure suitable key selection. There exist many key generation systems, but they usually posses properties, which do not allow to design a safe system. Bering in mind the above difficulties, the paper describes a way of designing a generator of nonlinear pesudo-noise sequences. A quasigroup is the most important part of soch a generator. The experimental results clearly show that the obtained sequences possess good statistical properties. This implies that they tan be used as cryptographic keys.
PL
Pomimo, że ustawa o podpisie elektronicznym dość precyzyjnie definiuje procedury generowania certyfikatów do asymetrycznych systemów kryptograficznych, może zaistnieć sytuacja, że klient nie będzie ufać podmiotowi wydającemu certyfikaty. Problemem wtedy jest zaspokojenie potrzeb użytkownika. W artykule przedstawiono sposób (algorytm) generowania kluczy kryptograficznych u klienta, który po wygenerowaniu pary kluczy wysyła do urzędu certyfikacyjnego swój klucz publiczny na podstawie którego jest generowany certyfikat klienta. Urząd certyfikacyjny takie klucze uważa na równi z tymi, które są wygenerowane u niego, gdyż klient generuje klucze na oprogramowaniu podpisanym przez ten urząd.
EN
The electronic signatnre act precisely defines tbe procedures of certificate generating process for assymetric cryptosystems. Nevertheless, the client doesn't have to trust the certificate authority. The problem is how to satisfy the client's needs. The method of cryptographic keys generating on the client's side is presented in tbe paper. The client after the both keys generating sent to the the certification authority his own public key, which is the basf for the certificate generating process. Such keys can be equivalent for the keys generated by the certification authorities, because the client use the software signed by the certification authority.
EN
In the paper, the legal conditions and status of creation of valid electronic document are discussed for Polish conditions. Also the specifity of functioning cryptographic is analysed.
PL
Scharakteryzowano organizacyjno-administracyjne metody ochrony oraz przedstawiono główne problemy polityki bezpieczeństwa oraz administrowania bezpieczeństwem. Omówiono najczęściej występujące zagrożenia informacji oraz przeciwdziałania im. Zaproponowano algorytm kryptograficzny ochrony.
EN
The main problems of policy of security and security managing are presented, and the managing and organisational method of secure are characterised. The most frequent information threat and prevention of them are described. The algorithm of cryptography secure is proposed.
8
Content available remote Informacja w sterowaniu
PL
W artykule przeprowadzono analizę metod ochrony informacji przed przekłamaniami uwzględniającymi poziom wiarygodności tej informacji od jej cenności. Jako że wiarygodność informacji jest nieodłącznym elementem bezpieczeństwa funkcjonowania systemów informatycznych przedstawiono metody podnoszące poziom jej wiarygodności. Ustalono, że podnoszenie tej wiarygodności dla całego bloku nie zawsze jest rozwiązaniem optymalnym, gdyż tylko wybrane sygnały w określonej sytuacji posiadają wyższą wartość (cenność), z punktu widzenia bezpieczeństwa i efektywności sterowania. lnformacja, na bazie której w danej sytuacji podejmowane są odpowiedzialne decyzje, powinna być chroniona od większej ilości przekłamań, niż pozostała jej część.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.