W pracy rozważam klasyfikację sytuacji konfliktowych za pomocą grafów prostych. Motywacją dla proponowanego podejścia jest potrzeba zaprojektowania i budowy systemów i agencji antyterrorystycznych uwzględniających nowe rodzaje zagrożeń. Celem jest także przewidywanie przyszłych konfliktów w Europie i w innych miejscach. Przeciwdziałanie konfliktom jest również ważnym zadaniem teorii. Uzyskane wyniki można uważać za początek budowy modelu konfliktów społecznych.
EN
In this article the author considers the classification of conflict situations described by simple graphs. Motivation for the proposed approach is based on the constructions of antiterrorist systems and agencies. It is also very important to foresee future conflicts in Europe and in other places. My results are in the starting point for the model of conflicts situations in the society.
The work presents a new signature scheme, called the multi-threshold signature, which generalizes the concept of multisignature and threshold signature. This scheme protects the anonymity of signers in a way the group signature does - in exceptional circumstances the identities of signers may be revealed. Due to the new party - completer, in our scheme the threshold size may vary together with the message to be signed. The presented scheme is based on the RSA signature standard, however other signature standards might be applied to it as well.
Artykuł przedstawia nową metodę zabezpieczania baz danych - szyfrowanie z zastosowaniem technik kryptografii progowej. Dzięki temu możliwe jest zminimalizowanie zagrożenia, jakim są ataki napastników wewnętrznych (np. pracowników posiadających dostęp do bazy), gdyż wymagana jest współpraca kilku osób przy odszyfrowywaniu (czyli odczycie) danych. Jest to o tyle ważne, iż obecne systemy zabezpieczeń nie zapewniają takiej ochrony. Opisane w pracy, oparte na RSA i CRT, deszyfrowanie ze zmiennym progiem oferuje pełną elastyczność progu (liczba osób, które muszą współpracować przy deszyfrowaniu) - może on być ustalany osobno dla każdych danych. Sprawia to, iż możliwe jest dokładne dopasowanie poziomu zabezpieczeń do indywidualnych potrzeb. Pierwsza część artykułu wprowadza podstawowe pojęcia z zakresu matematyki (CRT) i kryptografii (RSA i kryptografia progowa), a także zawiera opis podstawowego modelu (jego elementy składowe oraz zastosowane algorytmy szyfrowania i deszyfrowania). W drugiej części artykułu opisano modyfikacje modelu - wprowadzono pojęcia filtrów (ograniczających dostęp do danych podgrupom użytkowników) oraz grup kluczowych (składających się z osób, z których przynajmniej jedna musi brać udział w deszyfrowaniu, by proces ten zakończył się powodzeniem). W drugiej części opisano też dwie sytuacje, w których można zastosować przedstawiony model. Zawarty tam został także przykład liczbowy, ilustrujący poprawność przedstawionych algorytmów.
EN
The works presents a new way of securing the database - dynamic threshold decryption of the encrypted data in the database. It helps to minimize the risk created by the "inside attackers" (e.g. corrupted employees having an access to the database) by requiring of users cooperation in the process of decryption (reading) of data from the database. The currently used database systems are not equipped with this kind of protection. Any single corrupted user with a password can decrypt and steal critical data from the system. In the presented model, the users are equipped merely with the suitable shares. Decryption of data requires the specifi ed number of these shares, so the group of the corrupted users must be large enough to steal the crucial data. This minimal number of shares required for decryption is called "the threshold level". In the "traditional" threshold cryptosystems the threshold level is fixed in advance and cannot be changed (unless the process of the generation of the new shares is executed). Therefore all the messages require the same number of shares needed for the decryption process. The presented model offers the full flexibility of the threshold level. It may vary together with the data to be encrypted. It is important since some data may require higher level of secrecy (protection) than the others. First part of the article gives the mathematical background - it contains the basic information about the RSA cryptosystem, the Chinese reminder theorem and dynamic threshold decryption. It presents the general system model (participants, initial conditions and the algorithms used). Second part describes the possible modifications which make the presented model more secure and practical. It contains also the mathematical example simulating the work (and correctness of the system).
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The motivation of the paper comes form two sources-theory of relational databases (RDB) and the information systems theory (1ST). On the one hand functional and multivalued dependencies in RDB capture a large portion of the semantics of real world relations, but it has proved useful to consider also other classes of dependencies eg. join or template dependencies. It is known that there is an equivalence between functional dependencies in a relational database and a certain fragment of prepositional logic. This was extended by many authors to include both functional and multivalued dependencies, and complete axiomatizations were given. Also for fully join and for template dependencies complete axioms are known. Dependencies of attributes in information systems theory (1ST) can be expressed in terms of indiscernibility relations derived from the system, in particular data constraints are modeled by them. A generalization of this theory to dependencies in other information frames is an open problem. We propose here an attempt to solve it for frames based on similarity relations. We define dependencies for weak and strong similarity relations with parameters and develop logical formalism for reasoning about them. In RDB theory we propose the notion of "similarity of records", giving the motivations from medicine (eg. similar symptoms should imply similar diagnosis or treatment) and from economy (similar market informations should be followed by similar economic movement or decisions). In consequence we introduced the notions of similarity dependency between sets of attributes in RDB. Examples are shown that the notion introduced is different from functional, multivalued, join and template dependencies in RDB. We analyse Armstrong axioms and Fagin axioms in this context, finding sound (but as yet not necessarily complete) axiomatization of similarity dependency in RDB.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.