Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 12

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
PL
Telegram i Viber to jedne z najpopularniejszych komunikatorów mobilnych. W odróżnieniu od produktów takich jak WhatsApp czy Facebook Messenger komunikatory te pozwalają na ograniczanie dostępu do wiadomości przechowywanych na urządzeniu - odpowiednio w Telegram jest to ochrona dostępu z wykorzystaniem kodu PIN, a w Viber wykorzystanie funkcjonalności ukrytych czatów, także chronionych z użyciem kodu PIN. W artykule przedstawiony został praktyczny atak pozwalający na ominięcie zabezpieczeń zastosowanych przez twórców obu rozwiązań. Przedstawiono także metody pozwalające na zwiększenie bezpieczeństwa oprogramowania, możliwe do zrealizowania w systemie Android.
EN
Telegram and Viber are the most popular mobile messengers nowadays. Unlike other products, such as WhatsApp or Facebook Messenger, these messengers allow their users to restrict access to messages stored on the device - in Telegram it is access protection using a PIN code, in the Viber there is hidden chat functionality, also protected with a PIN code. This article presents a practical attack that allows to bypass the security functionalities implemented by the developers of both solutions. The paper presents the methods to increase the security of the mentioned software in a way that it can be implemented in the Android operating system.
PL
Metody wielowymiarowej analizy porównawczej (WAP) polegają na uporządkowaniu względnie jednorodnego zbioru obiektów lub cech w celu podejmowania decyzji dotyczących wyboru obiektu lub cechy według ustalonego z góry kryterium. Metody te służą do badania zjawisk bezpośrednio niemierzalnych, charakteryzujących określone obiekty podlegające analizie. W artykule dokonano przeglądu i scharakteryzowano metody wielowymiarowej analizy porównawczej. Podjęto próbę oceny, które z metod mogą być szczególnie użyteczne w analizach na rynku kapitałowym. Zaprezentowano także przykłady zastosowania wybranych metod WAP w postaci wyników badań własnych przeprowadzonych w 2017 r. z wykorzystaniem syntetycznego miernika rozwoju TMAI. Uzyskane wyniki zweryfikowano poprzez porównanie wartości TMAI z rzeczywistą opłacalnością inwestycji, mierzoną stopami zwrotu z akcji badanych spółek giełdowych.
EN
Methods of a multidimensional comparative analysis (MCA) rely on the ordering of a relatively homogeneous set of objects or features in order to make decisions regarding the choice of an object or feature according to a predetermined criterion. These methods are used to study directly immeasurable phenomena characterizing specific objects, subject to analysis. The article reviewed and characterized the methods of a multidimensional comparative analysis. An attempt was made to assess which methods may be particularly useful in an analysis of the capital market. The paper also presents examples of the use of selected MCA methods in form of the results of own research carried out in 2017 using the synthetic measure of taxonomic measure attractiveness of investment (TMAI) development. The obtained results were verified by comparing the value of TMAI with the real profitability of the investment, measured by the rates of return on shares of the surveyed listed companies.
3
Content available K-dron, jego matematyczne modelowanie i zastosowanie
PL
W pracy przedstawiono pojęcie K-dronu, nowego kształtu geometrycznego odkrytego w 1985 roku w Nowym Jorku przez dr. Janusza Kapustę, historię jego odkrycia, związki z geometrią, symetrią sześcianu. Należy podkreślić, że autorzy wyprowadzili nowy wzór na powierzchnie K-dronu, stosując metodę transformacji Laplace’a do wyznaczenia rozwiązania zagadnienia brzegowo-początkowego do równania drgań struny. Wyprowadzony wzór w swojej naturze jest bardziej czytelny ze wzlgędu na swoją strukturę. Otrzymane przez autorów w pracy rozwiązanie opisuje w sposób najbardziej ogólny powierzchnie K-dronu oraz bardziej ogólne powierzchnie nazwane przez autorów n-K-dronem. Wzór na powierzchnie K-dronu uzyskany metodą transformaty Laplace’a posiada przejrzystą interpretację geometryczną, ponieważ jest przedstawiony w postaci kombinacji liniowej równań płaszczyzn o współczynnikach kierunkowych określonych przez odpowiednie kombinacje funkcje Heaviside’a. Szeroko także przedstawiono różnorodne i wielorakie zastosowanie K-dronu.
EN
In this paper we present the definition of K-dron, new geometrical form discovered by Janusz Kapusta in 1985 in New York, its history and connection between geometry and symmetry of a cube. It is worth to emphasize that the authors have derived new formulae for the surface of K-dron using the Laplacea transform in order to obtain the solution of the boundary-value problem for the partial differential equation describing the vibration of the string. The formula proved by us in this paper is clearer and understandable in view of this structure. The solution obtained in this paper describes in general manner the surface of K-dron and more general surfaces named by us n-K-drons. The formula for the surface of K-dron was derived by the method of Laplacea transform having clear geometrical and physical interpretation because it is presented in linear combination of the equation of planes with the coefficients of directions described by suitable combinations of Heavisides functions. Also wide range and different applications of K-dron are presented.
PL
Celem artykułu jest zaprezentowanie metod doboru bezpiecznych krzywych eliptycznych stosowanych do konstruowania protokołów kryptograficznych oraz sprzętową implementacje koprocesora realizującego operacje arytmetyczne na tej rodzinie krzywych algebraicznych.
EN
The main purpose of this paper is to present some methods of choosing secure ECs for construction of cryptographical protocols and hardware implementation of coprocesor that performs aritmetical operations over this set of algebraic curves.
5
Content available remote Stegodroid : aplikacja mobilna do prowadzenia ukrytej komunikacji
PL
Komputery i telefony komórkowe są narzędziami wykorzystywanymi w niemalże wszystkich dziedzinach życia codziennego. Ogólnoświatowe sieci komputerowe łączą zarówno komputery osobiste, wielkie centra danych, jak i urządzenia przenośne takie jak telefony komórkowe. Zapewnienie bezpieczeństwa systemów informatycznych wymaga wykorzystania technik umożlwiających przesyłanie danych do zdalnych lokalizacji w sposób gwarantujący ich poufność, integralność i dostępność. Do realizacji tych celów wykorzystuje się techniki kryptograficzne i steganograficzne. Kryptografia obrabia wiadomości w taki sposób, aby nie można było ich w łatwy sposób zrozumieć, zaś steganografia ukrywa wiadomości, tak aby ich istnienie było niemożliwe do odkrycia. Obydwie metody można ze sobą łączyć, dzięki czemu przesyłana wiadomość może być chroniona w dwojaki sposób. W tym przypadku, gdy steganografia zawiedzie i wiadomość zostanie wykryta, nadal nie będzie możliwe odczytanie jej treści przez wzgląd na zastosowane metody kryptograficzne. W ramach niniejszej pracy wykonano implementację autorskiego algorytmu steganograficznego, wykorzystującego liniowe kody korekcji błędów. Opracowana aplikacja jest przeznaczona dla urządzeń pracujących pod kontrolą systemu Android, tym samym istnieje szerokie grono odbiorców takiego oprogramowania.
EN
Computers and mobile phones are tools used in almost all areas of daily life. The worldwide computer networks are connecting a personal computers as well as a large data centers and mobile devices such as a mobile phones. Ensuring the security of information systems requires the use of techniques to send data to remote sites in a way that ensures the confidentiality, integrity and availability. These goals are achieved by using an cryptographic and steganographic techniques. Cryptography process messages in such a way that they can not be easily understood, when steganography hides the message, so that their existence is impossible to discover. In some cases, transmission of encrypted messages can arouse suspicions, while messages sent using steganography will remain undetected. Both methods can be combined, so that the transmitted message can be protected in two ways. In this case, if the steganography fails and the message is detected, the content of the message will be still protected by cryptography. In this paper we described our implementation of proprietary steganographic algorithm using linear error correction codes. The developed application is designed for devices running under Android OS, thus there is a wide range of customers for such a software.
PL
W artykule przedstawiono skrótowo ataki na implementacje algorytmów blokowych szyfrowania informacji przez analizę ulotu elektromagnetycznego ze szczególnym uwzględnieniem ulotu przewodzonego. Odniesiono się w opisie do ogólnego sformułowania modułu szyfratora z uwzględnieniem rozwiązań zarówno w oparciu o karty procesorowe jak i specjalizowane szyfratory. Na podstawie przedstawionych ataków odniesiono się do bezpieczeństwa i metod zabezpieczeń dla rozwiązań bazujących na ukadach FPGA.
EN
In the paper attacks on implementation of block algorithms for information encryption were briey described. These attacks are based on analysis of electromagnetic emanation especially of conducted emanation. In the description we address to general construction of encryption model and take into account solutions based on smart cards and specialized encryptors as well. On the base of presented attacks we addressed to security and protection methods for solutions based on FPGA circuits.
7
Content available remote Zastosowanie funkcji boolowskich w kryptografii
PL
Artykuł przedstawia zastosowanie funkcji boolowskich w kryptografii, a w szczególności w szyfrach strumieniowych. Przedstawione są w nim podstawowe informacje jak i najważniejsze z punktu widzenia kryptologii własności tych funkcji. W pracy podane są twierdzenia pozwalające na efektywne wyznaczanie parametrów kryptograficznych. Artykuł zawiera także opisy dwóch ataków na szyfry strumieniowe: ataku korelacyjnego wykorzystującego niską odporność korelacyjną zastosowanej w szyfrze funkcji boolowskiej i ataku opierającego się na niskiej nieliniowości tej funkcji.
EN
In this paper, we present applications of the boolean functions in cryptography, particullary in the stream ciphers. The paper provides basic informations about boolean functions and also the most important cryptologic properties of these functions. We present theorems useful for efective counting the cryptographic parameters of the boolean functions. The article contains descriptions of two cryptoanalitic attacks on the stream ciphers: a correlation attack based on a low correlation immunity of used the boolean function and an attack based on low nonlinearity of the function.
EN
We prove a theorem about local existence (in time) of the solution to the first initial-boundary value problem for a nonlinear system of equation of the thermomicroelasticity theory. At first, we prove existence, uniqueness and regularity of the solution to this problem for the associated linearized system by using the method of semi-group theory. Next, basing on this theorem, we prove an energy estimate for the solution to the linearized system by applying the method of Sobolev space. At the end, using the banach fixed point theorem, we prove that the solution of our nonlinear problem exists and is unique.
PL
W pracy udowodniono twierdzenie o istnieniu i jednoznaczności rozwiązania zagadnienia brzegowo-początkowego dla nieliniowego układu równań mikropolarnej termosprężystości. W pierwszym etapie udowodniono twierdzenie o istnieniu, jednoznaczności i regularności rozwiązania zagadnienia brzegowo-początkowego dla zlinearyzowanego układu równań mikropolarnej termosprężystości stosując metody półgrup oraz metody przestrzeni Sobolewa. Następnie na podstawie udowodnionych twierdzeń pokazano nierówności energetyczne dla rozwiązania zlinearyzowanego układu równań. W ostatnim etapie stosując twierdzenie Banacha o punkcie stałym udowodniono, że rozwiązanie nieliniowego układu równań istnieje i że jest jedyne. W dowodzie zastosowano metody półgrup, metody przestrzeni Sobolewa oraz metody nierówności energetycznych.
9
Content available remote Kryptograficzne metody ochrony sieci teleinformatycznych
PL
Artykuł przedstawia standardy szyfrowania danych, ich praktyczne implementacje i wykorzystanie w gospodarce. Omówiono także dziedziny matematyki wykorzystywane w kryptografii.
EN
The article presents standards of data encryption, their implementations and applications in industry. The branches of mathematics exploited in cryptography are also shown.
10
Content available remote Algorytm znajdowania logarytmu dyskretnego na krzywych hipereliptycznych
PL
W pracy tej przedstawione są pojęcia związane z krzywymi hipereliptycznymi i kryptosystemami na nich opartymi. Pokazany jest algorytm wyznaczania logarytmu dyskretnego w jakobianie krzywej hipereliptycznej. Dla tego algorytmu przedstawiona jest analiza złożoności obliczeniowej i przykłady wykorzystania do złamania kryptosystemów opartych na krzywych hipereliptycznych.
EN
This paper contains basic definitions and theorems connected to the hyperelliptic curves and the cryptosystems based on those curves. There is presented the liptic curves defined over finite fields. For this algorithm the analysis of complexity is presented and the examples of using it to break cryptosystems based on hyperelliptic curves are given.
EN
The aim of the paper is to prove the thorem about existence, uniqueness and regularity of the solution to the initial-boundary value problem for linearized system of equations of the microelasticity theory asociated to the non-linear one. Such a system of equations describes the microelastic medium in the three dimensional space. In our proof we used the method of semigroup theory and the method of Sobolev spaces.
PL
W pracy udowodniono twierdzenie o istnieniu, jednoznaczności i regulaności rozwiązania zgadnienia brzegowo-początkowego dla zlinearyzowanego układu równań mikropolarnej teorii sprężystości. Zastosowano metody teorii półgrup nieliniowych oraz metody przestrzeni Sobolewa.
EN
The aim of this paper is to prove the theorem about existence, uniqueness and regularity of the solution to the initial-boundary value problem for linearized hyperbolic system of the thermoelasticity theory. Such a system of equations describes the propagation of the thermal wave with the finite velocity in the thermoelastic medium. In our proof we used the semigroup theory and the method of Sobolev space.
PL
Praca jest poświęcona udowodnieniu istnienia jednoznaczności i regularności rozwiązania zagadnienia brzegowo-początkowego dla zlinearyzowanego hiperbolicznego układu równań termosprężystości. Układ ten opisuje propagację zaburzeń termicznych ze skończoną prędkością w ośrodku termosprężystym. Dowód przeprowadzono stosując metody półgrup oraz metody przestrzeni Sobolewa.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.