Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 39

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  AES
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote S-Box modification for the block cipher algorithms
EN
Block cipher algorithm also known as a symmetric key cryptography that depends on substitution boxes (S-boxes) for the purpose of providing the element of data confusion. Therefore, the cryptographic system is being affected by S-box. Performing an effective S-box has become a new defiance for the purpose of bringing up an efficient and safe encryption algorithm. Throughout this paper, Rubik’s cube is utilized for the reason of generating AES S-boxes (as an example of the block cipher algorithm) and the shuffling process is executed under the domination of the secret key. The reason of making the security analysis of the modified AES is to discuss the performance of developed AES. The analysis assures that the modified AES is safe for securing vital data. Finally, the experimental results and security analysis show that the proposed modification of the s-box boosts the block cipher security (AES).
PL
Algorytm szyfrowania blokowego znany również jako kryptografia z kluczem symetrycznym, który polega na polach podstawienia (Sboxach) w celu zapewnienia elementu pomieszania danych. Dlatego S-box ma wpływ na system kryptograficzny. Wykonanie skutecznego S-boxa stało się nowym wyzwaniem w celu stworzenia wydajnego i bezpiecznego algorytmu szyfrowania. W całym artykule kostka Rubika jest wykorzystywana do generowania S-boxów AES (jako przykład algorytmu szyfrowania blokowego), a proces tasowania odbywa się pod dominacją tajnego klucza. Powodem przeprowadzenia analizy bezpieczeństwa zmodyfikowanego AES jest omówienie wydajności rozwiniętego AES. Analiza zapewnia, że zmodyfikowany algorytm AES jest bezpieczny dla zabezpieczenia ważnych danych. Wreszcie wyniki eksperymentów i analiza bezpieczeństwa pokazują, że proponowana modyfikacja S-box zwiększa bezpieczeństwo szyfru blokowego (AES).
2
Content available remote De-noising of secured stego-images using AES for various noise types
EN
Steganography plays a crucial part in secret communication systems because information security is a crucial duty in the process of transferring data. However, there are considerable challenges involved in preserving that information, including alteration, privacy, and origin validation. In this paper, the Advanced Encryption Standard (AES) approach and the stenographic method are combined into a reliable model in this study. Furthermore, as Stego-images are acquired or spread across the communication channel, several noise shapes, including additive and multiplicative forms, occur. Therefore, several classes of linear and nonlinear filtering methods are presented and used for noise sweep and stegoimage extraction. The results of the experiments showed that the appropriate assessment metrics were Mean Square Error (MSE), Peak Signal to Noise Ratio (PSNR), and Correlation (COR).
PL
Steganografia odgrywa kluczową rolę w systemach tajnej komunikacji, ponieważ bezpieczeństwo informacji jest kluczowym obowiązkiem w procesie przesyłania danych. Jednak z zachowaniem tych informacji wiążą się poważne wyzwania, w tym zmiany, prywatność i weryfikacja pochodzenia. W niniejszym artykule podejście Zaawansowany Standard Szyfrowania (ZSS) i metoda stenograficzna zostały połączone w wiarygodny model w tym badaniu. Ponadto, gdy obrazy Stego są pozyskiwane lub rozprzestrzeniane w kanale komunikacyjnym, pojawia się kilka kształtów szumu, w tym formy addytywne i multiplikatywne. W związku z tym przedstawiono kilka klas liniowych i nieliniowych metod filtrowania, które są wykorzystywane do przemiatania szumów i ekstrakcji obrazów stego. Wyniki eksperymentów wykazały, że odpowiednimi metrykami oceny były błąd średniokwadratowy (Śbk) stosunek sygnału szczytowego do szumu (SWSS) i korelacja (KOR).
EN
Encryption is a mandate in today’s information sharing based society. Various Algorithms have been proposed and used to implement encryption. The AES algorithm is one such encryption algorithm widely known for its faster encryption speeds and withstanding ability against cyberattacks. Its resilience comes from the fact that it can use 128 or 192- or 256-bit keys to encrypt 128, 192 or 256 bit plain text. The AES algorithm has been implemented in ASIC and FPGA to realize the best practices for the implementation of the algorithm for efficient usage. The power, area and timing analysis from both implementations have been compared to infer the best implementation strategy. The experimental results indicate that care has to be taken to reduce switching activity of signals which were observed to be the primary contributor of dynamic power consumption. Recommendations have been included to reduce signal switching power consumption during Logic BIST designs for the algorithm. The power analysis show that ASIC implementation of the AES algorithm would be much more beneficial in comparison to ARTIX 7 FPGA implementation.
PL
Szyfrowanie jest obowiązkiem w dzisiejszym społeczeństwie opartym na wymianie informacji. Zaproponowano i wykorzystano różne algorytmy do implementacji szyfrowania. Algorytm AES jest jednym z takich algorytmów szyfrowania, powszechnie znanym z większej szybkości szyfrowania i odporności na cyberataki. Jego odporność wynika z faktu, że może używać kluczy 128-, 192- lub 256-bitowych do szyfrowania zwykłego tekstu 128, 192 lub 256-bitowego. Algorytm AES został zaimplementowany w ASIC i FPGA, aby zrealizować najlepsze praktyki implementacji algorytmu w celu efektywnego wykorzystania. Porównano analizę mocy, obszaru i czasu z obu wdrożeń, aby wywnioskować najlepszą strategię wdrożenia. Wyniki eksperymentów wskazują, że należy zwrócić uwagę na zmniejszenie aktywności przełączania sygnałów, które były głównymi sprawcami dynamicznego poboru mocy. Uwzględniono zalecenia dotyczące zmniejszenia poboru mocy przy przełączaniu sygnału podczas projektowania logiki BIST dla algorytmu. Analiza mocy wykazała, że implementacja ASIC algorytmu AES byłaby dużo bardziej korzystna w porównaniu z implementacją ARTIX 7 FPGA.
EN
Nowadays, information security management systems are important parts of managing a system for better handling of the information security. In scenarios and situations where safety management is done by managing protection of malwares, it is important to manage security issues properly. Cryptography is an approach which makes possible for a recipient to encrypt and decrypt the information. A combination of two different strategies for encryption and decryption in the text encoding will be transformed into the used all content. The encryption and decryption key of the content decryption key is used. There are different types of information. A number, such as finding two large prime numbers with that product. The number, the size of the RSA key is large enough to make, it's hard to pinpoint these numbers. The key, known as the RSA public key, is the most prominent open encryption. Calculations were used for information exchange. In this paper, we created a program for simulation and testing of apply cryptography of Advance Encryption Standard (AES) algorithm with Rivest-Shamir-Adleman (RSA) algorithm for better performance. In this study, this program is an application of a new algorithm to be the AES&RSA principle of using a public key instead of a private key for cryptography, and the testing of encryption and decryption for the AES&RSA algorithm resulted in time is no different on the AES algorithm and more secure encryption and decryption. The results indicated that the time needed for encoding and decoding of AES&RSA algorithm has been reduced (i.e., efficiency has been improved).
EN
The COVID-19 pandemic changed the lives of millions of citizens worldwide in the manner they live and work to the so-called new norm in social standards. In addition to the extraordinary effects on society, the pandemic created a range of unique circumstances associated with cybercrime that also affected society and business. The anxiety due to the pandemic increased the probability of successful cyberattacks and as well as number and range. For public health officials and communities, location tracking is an essential component in the their efforts to combat the disease. The governments provide a lot of mobile apps to help health officials to trace the infected persons and contact them to aid and follow up on the health status, which requires an exchange of data in different forms. This paper presents the one-time stamp model as a new cryptography technique to secure different contact forms and protect the privacy of the infected person. The one-time stamp hybrid model consists of a combination of symmetric, asymmetric, and hashing cryptography in an entirely new way that is different from conventional and similar existing algorithms. Several experiments have been carried out to analyze and examine the proposed technique. Also, a comparison study has been made between our proposed technique and other state-of-the-art alternatives. Results show that the proposed one-time stamp model provides a high level of security for the encryption of sensitive data relative to other similar techniques with no extra computational cost besides faster processing time.
6
PL
Dokonano identyfikacji środków chemicznych najczęściej występujących w miejscu zamieszkania, które w wyniku ich wykorzystania oraz ekspozycji niosą ryzyko wystąpienia stanów zagrożenia zdrowotnego i środowiskowego. W sposób szczególny omówiono zasady pierwszej pomocy oraz zabezpieczenia podstawowych funkcji życiowych w ramach medycznych czynności ratunkowych podejmowanych przez zespoły ratownictwa medycznego.
EN
A review, with 58 refs., of the chem. compds. most commonly used in the place of human residence and their use and exposure, risks of health and environmental hazards. The principles of first aid and securing basic life functions as part of med. rescue operations were discussed in particular.
EN
The major challenge being faced by the financial related institutions, such as e-Commerce has been insecurity. Therefore, there is urgent need to develop a scheme to protect transmitted financial information or messages from getting to the third party, intruder and/or unauthorized person(s). Such scheme will be based on Advanced Encryption Standard (AES) and Neural Data Security (NDS) Model. Based on this background, an AES using Time-based Dynamic Key Generation coupled with NDS model will be used to develop security model for preventing e-commerce related crimes. While AES will secure users’ details in the database server and ensures login authentications, NDS model will fragment or partition sensitive data into High and Low levels of confidentiality. The sensitivity of the data will determine, which category of confidentiality the data will fall into. The fragmented data are saved into two different databases, on two different servers and on the same datacenter. In addition, an exploratory survey was carried out using different performance metrics with different classifications of algorithms. Out of the four algorithms considered, Naive Bayes performs better as it shows, out of a total of 105 instances that were observed, 85.71% were correctly classified while 14.29% were misclassified.
PL
Wartości sił wypadkowych, które działają na zęby tnące koparek wielonaczyniowych, mogą być albo wyliczone, albo określone przy użyciu eksperymentalnych metod. Na tej podstawie projektuje się położenie i parametry organów roboczych w trakcie procesu urabiania. Naprężenia i odkształcenia zębów w trakcie procesu urabiania zależą od ich położenia na czerpaku koparki, które jest określone przez metodę dopasowania zębów. W niniejszym opracowaniu została przedstawiona analiza naprężeń i odkształceń w przypadku obecnie używanego uchwytu zębów, a następnie został zaproponowany nowy typ uchwytów oraz wykonano to samo opracowanie na nowym typie uchwytu, przy użyciu przeznaczonego do tej analizy oprogramowania SolidWorks®.
EN
Hardware implementations of cryptographic algorithms are ubiquitous in contemporary computer systems where they are used to ensure appropriate level of security e.g. in high-speed data transmission, authentication and access control, distributed cloud storage, etc.. In this paper we evaluate size and speed efficiency of FPGA implementations of selected popular cryptographic algorithms in the newest cost-sensitive Spartan-7 devices form Xilinx, Inc.. The investigated set of algorithms included four examples: the AES-128 standard symmetric block cipher, the BLAKE-256 hash function and two size variants of the KECCAK-f[b] compression function, b = 400 and 1600, with the larger variant being used as the core of the new SHA-3 standard. The main aim of this research was to provide a uniform and comparable implementation approach for all the ciphers so that the new potentials of the Spartan-7 internal architecture would be put to the test in realization of their specific cryptographic transformations and data distribution. Each of the four algorithms was implemented in five architectures: the basic iterative one (with one instance of the cipher round instantiated in hardware) plus two loop unrolled ones (with two and four or five rounds in hardware) and their two pipelined variants (with registers at the outputs of each round enabling parallel processing of multiple streams of data). Uniform implementation methodology applied to 20 cases of cipher & architecture combinations created a consistent testbed, producing comparable results which allowed to evaluate efficiency of the new hardware platform in implementation of the different algorithms in various unrolled and pipelined organizations.
10
Content available remote FEA of chrome-nickel composite in engine valve guides
EN
In this journal paper an attempt has been made to increase the reliability of engine valve guide using chrome-nickel composites as an alternative material for the engine valve guides. chrome-nickel composites are finding increased application in automobiles, FEA of the chrome-nickel engine valve guide was design and analysis is done by using Ansys13 software. The temperature, thermal stress distribution amd structural analysis of the entire surface of the engine valve guide was analysised. The stress distributions were to be found even throughout the existing materials.
11
EN
The embedded systems are increasingly becoming a key technological component of all kinds of complex technical systems and an exhaustive analysis of the state of the art of all current performance with respect to architectures, design methodologies, test and applications could be very interesting. The Advanced Encryption Standard (AES), based on the well-known algorithm Rijndael, is designed to be easily implemented in hardware and software platforms. General purpose computing on graphics processing unit (GPGPU) is an alternative to recongurable accelerators based on FPGA devices. This paper presents a direct comparison between FPGA and GPU used as accelerators for the AES cipher. The results achieved on both platforms and their analysis has been compared to several others in order to establish which device is best at playing the role of hardware accelerator by each solution showing interesting considerations in terms of throughput, speedup factor, and resource usage. This analysis suggests that, while hardware design on FPGA remains the natural choice for consumer-product design, GPUs are nowadays the preferable choice for PC based accelerators, especially when the processing routines are highly parallelizable.
12
Content available remote Wykorzystanie algorytmu AES w technologii RFID
PL
Identyfikacja radiowa towarów w systemie logistycznym to nowa technologia dynamicznie rozwijająca się, która przynosi ogromne korzyści wydajności pracy oraz pozwala zautomatyzować wiele procesów logistycznych. W artykule przedstawiono problem dotyczący bezpieczeństwa i prywatności danych wymienianych poprzez systemy RFID. Wskazano potrzeby rozwiązania symetrycznego, uwierzytelniania dla systemu RFID przy zastosowaniu niewielkich matryc i niskiego poboru mocy. Opisano możliwości implementacji algorytmu AES w metkach RFID.
EN
Radio frequency identification of goods in the logistics system is a new technology rapidly growing, which brings enormous productivity benefits and automates many of the processes of logistics. Presents a problem with the security and privacy of data exchanged via RFID systems. Presents the problem of solutions symmetric authentication for RFID using small matrices and low power consumption. Describes the possibilities of implementation of the AES algorithm in RFID tags.
PL
W niniejszej rozprawie wykazano przydatność metod analitycznych spektroskopii elektronowej oraz oscylacyjnej w kilku obszarach szeroko pojętego materiałoznawstwa, takich jak: kataliza, korozja oraz biofunkcjonalność wybranych materiałów metalowych. Szczególną uwagę poświęcono zagadnieniom związanym z chemicznymi i elektrochemicznymi metodami modyfikacji powierzchni materiałów funkcjonalnych. Wielostronną charakterystykę tego typu powierzchni otrzymano poprzez skojarzenie szeregu komplementarnych metod badawczych, takich jak mikroskopia elektronowa oraz zaawansowane spektroskopowe metody analizy powierzchni; spektroskopia AES oraz mikroanaliza Augera (SAM). Tego typu opis umożliwił zrozumienie mechanizmów zjawisk zachodzących na powierzchni materiałów funkcjonalnych, w kontekście ich potencjalnych zastosowań po celowej modyfikacji. Znalezione korelacje pomiędzy składem chemicznym, stanem chemicznym składników i morfologią powierzchni a strukturą wewnętrzną materiałów okazały się niejednokrotnie kluczowe dla opracowania skutecznych metod modyfikacji ich właściwości fizykochemicznych w pożądanym kierunku. Wykazano w szczególności wpływ: elektrochemicznej i chemicznej obróbki katalizatorów na bazie Cu lub Ni na ich aktywność oraz selektywność w reakcjach odwodornienia/uwodornienia związków organicznych, wyciskania hydrostatycznego na strukturę stali austenitycznych i trwałość ich stanu pasywnego w roztworach wodnych zawierających chlorki, pierwiastków stopowych - metali trudnotopliwych (Ta, Nb) na formowanie się na powierzchni amorficznych stopów Al warstw tlenkowych o charakterze ochronnym (antykorozyjnym), obróbek chemicznych i elektrochemicznych na poprawę biofunkcjonalności powierzchni Ti oraz na skuteczność wytwarzania aktywnych podłoży (TiO2 AI2O3) do badań adsorpcji molekuł organicznych metodą SERS. Niniejsza rozprawa stanowi podsumowanie dotychczasowego dorobku naukowego autora zawartego w publikacjach, w tym czterech pracach przeglądowych, [1, 2, 20-22, 29, 44,45, 50, 58-61, 78-81, 84, 88, 89, 101, 111-113, 116, 130, 131, 140, 142, 149, 155, 157, 158] opublikowanych w międzynarodowych i krajowych czasopismach naukowych oraz w materiałach konferencyjnych. Znaczną cześć pracy zrealizowano w ramach projektów badawczych sfinansowanych przez Ministerstwo Nauki i Szkolnictwa Wyższego oraz przez Narodowe Centrum Nauki (projekt realizowany obecnie). W rozdziale 2 rozprawy przedstawiono podstawy fizyczne spektroskopii AES z uwzględnieniem możliwości analityczno-diagnostycznych oraz ograniczeń tej metody w zastosowaniu do badań podstawowych z zakresu inżynierii materiałowej. W rozdziałach od 3 do 7 zamieszczono wyniki badań własnych autora, a ich podsumowanie - w rozdziale 8.
EN
This paper presents wide applicability of certain analytical methods, such as electron and vibrational spectroscopies, in a number of areas of materials science, like: catalysis, corrosion and bio-functionality of selected metal materials. Particular attention is paid to chemical and electrochemical methods of surface modification of functional materials. To obtain comprehensive characteristics of this type of surface, a combination of different complementary methods was applied: electron microscopy and advanced spectroscopic methods of surface analysis, including AES spectroscopy and SAM microanalysis. This type of description has enabled understanding of the mechanisms of the phenomena occurring on the surface after modification of functional materials, exerted upon them for the purpose of their intended applications. The correlation revealed between the chemical composition, chemical state of the components, surface morphology and the internal structure of these materials proved to be crucial for the elaboration of effective methods leading to intended modification of their physicochemical properties. In particular, evidence of the following correlations was given: impact of electrochemical and chemical pretreatment of catalysts based on Cu or Ni on their activity and selectivity for dehydrogenation/hydrogenation reactions of certain organic compounds, impact of hydrostatic extrusion on the internal structure of austenitic stainless steels and stability of their passive state in solutions containing chlorides, impact of refractory metals (Ta, Nb) as alloying elements in Al-based amorphous alloys on growing highly protective oxide layers (corrosion barrier) on their surface, impact of chemical and electrochemical treatment on: improving the biocompatibility of titanium surface and on upgrading fabrication of active substrates (TiO2, AI203) for the investigation of adsorption of organic molecules with the SERS method. The thesis summarizes the up-to-now scientific output of the author presented in the papers [1, 2, 20-22, 29, 44, 45, 50, 58-61, 78-81, 84, 88, 89, 101, 111-113, 116, 130, 131, 140, 142, 149, 155, 157, 158] as published in international and domestic scientific journals and conference proceedings. Besides, this scientific output of the author was briefly summarized in the supplement to this thesis. A significant part of the work was carried out in the framework of research projects funded by the Ministry of Science and Higher Education and by the National Science Centre (a currently realized project). Chapter 2 presents physical background of AES spectroscopy, including its analytical and diagnostic capabilities, as well as the limitations of the method when applied for fundamental research in the field of materials science. In Chapters 3 up to 7, the author's own research results are shown, while their summary is given in Chapter 8.
PL
Smar Maszynowy 2 charakteryzuje się zbyt niskimi własnościami przeciwzatarciowymi w zastosowaniu do smarowania łożysk tocznych. Cechę tę potwierdzają dane literaturowe i wyniki badań własnych wykonanych na aparacie czterokulowym. W celu zwiększenia własności przeciwzatarciowych Smaru Maszynowego 2 wprowadzono do jego objętości mieszankę tlenku miedzi i gliceryny z alkoholem etylowym. Badania miały na celu dać odpowiedź na pytanie, czy w warunkach dużych nacisków, zmiennych naprężeń i wysokich krótkotrwałych temperatur w obszarze kontaktu tlenek miedzi będzie redukowany do miedzi metalicznej, która będzie spełniała rolę smaru stałego. Badania wykonano na aparacie czterokulowym w trzech następujących po sobie seriach. Każda z nich trwała 60 sekund. Nacisk był stały i wynosił 1472 N. Po wykonaniu badań obliczono graniczne obciążenie zatarcia G0Z. Stwierdzono znaczny wzrost wskaźnika G0Z dla smarów z wymienionymi wcześniej dodatkami: G0Z dla Smaru Maszynowego 2 wynosił 529 [N/mm2], a dla innych składów dodatków wprowadzonych do smaru zawierał się w przedziale 900–1736 [N/mm2]. W celu potwierdzenia zjawiska redukcji tlenku miedzi do miedzi metalicznej wykonano badania powierzchniowe i wgłębne z użyciem spektrometrii AES. Wyniki analiz potwierdziły występowanie w warstwie powierzchniowej i warstwach głębiej zlokalizowanych miedzi metalicznej. Obecność warstewki metalicznej miedzi na ścieżce kontaktu spełniającej rolę smaru stałego skutkowała zwiększeniem odporności na zatarcie Ft trzy-, a nawet czterokrotnie w stosunku do tego samego wskaźnika dla Smaru Maszynowego 2.
EN
The anti-seizing properties of Machine Grease 2 are too poor to ensure the proper lubrication of rolling bearings. This is confirmed by research publications and the results of the author's tests carried out using the four-ball EP tester. In order to enhance the anti-seizing properties of Machine Grease 2, a mixture of copper oxide, glycerine, and ethyl alcohol was introduced into its volume. The aim of the tests was to find out if, under high pressures, variable stresses and short-duration temperatures in the contact region cause the copper oxide to be reduced to metallic copper functioning as grease. The tests in the four-ball EP tester were carried out in three consecutive series, each lasting 60 seconds. The pressure remained constant and amounted to 1472 N. After the tests, the limit of the seizure load G0Z was calculated. Index G0Z was found to be considerably higher for lubricants containing the above additives, amounting to 529 [N/mm2] and 900–1736 [N/mm2] for Machine Grease 2 and lubricating compositions containing the mixture of copper oxide, glycerine and ethyl alcohol, respectively. Due to the presence a metallic copper film on the contact path, seizure resistance Pt increased three to even four times in comparison with this index for Machine Grease 2.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
EN
The AES is a standard encryption algorithm used in numerous cryptographic systems like smart cards, TPMs as well as in protocols like WPA2 or OpenSSL. Measuring the robustness of AES implementations against physical attacks is of utmost import-ance in order to guarantee the security of the system into which the AES is used. In this article, we describe how a hardware AES, embedding countermeasures against physical attacks, has been characterized using a laser. With the latter, we tried to implement a class of physical attacks called fault attacks which, when successful, allows an attacker to retrieve the secret key used by the AES module. Our experiments have allowed us to validate the efficiency of some of the countermeasures implemented in this AES implementation and have given us hints on how to further improve them.
PL
AES to standardowy algorytm szyfrowania stosowany w wielu systemach kryptograficznych, np. kartach elektronicznych, TPM, oraz takich protokołach, jak WPA2 czy OpenSSL. Pomiar odporności implementacji algorytmu AES na ataki fizyczne jest najważniejszy do zapewnienia bezpieczeństwa systemowi opartemu na AES. W artykule opisano, jak sprzętowa implementacja AES z wbudowanymi zabezpieczeniami przeciwko fizycznym atakom była badana z wykorzystaniem lasera. Następnie podjęto próby zaimplementowania ataków fizycznych polegających na wstrzykiwaniu błędów; ataki te - zakończone sukcesem - pozwalają atakującemu na przechwycenie tajnego klucza wykorzystywanego w module AES. Przeprowadzone eksperymenty pozwoliły na sprawdzenie efektywności zabezpieczeń zaimplementowanych w module sprzętowym AES oraz wskazały możliwości dalszego podniesienia poziomu bezpieczeństwa.
EN
Security and Trust in communication systems where very sensitive information are exchanged is achieved and retained through hardware means. In the SECRICOM project where seamless, interoperable crisis management communication is required, we have developed a security and trust managements mechanism based on a smart card like hardware structure called Secure Docking Module (SDM). However, given the highly secure and hostile environment (emergency, crisis situation) where the SDM needs to function, this security module can be the subject of many attacks. While cryptanalytic attacks on the SDM security are impossible due to the employed strong cryptographic algorithms, attacks targeting the SDM implementation constitute a pragmatic threat that cannot be neglected. In this paper, we address possible hardware issues of the SDM chip and focus on the Hardware attack protection mechanisms especially on the SDM RSA and AES cryptographic accelerators. We present the research work that was done through the SECRICOM project on the above issues and analyze the basic concept behind the protected RSA-AES structures that complement the SDM architecture. Those hardware structures are fully compatible with the SDM protocols and offer strong protection against hardware power attacks and fault attacks while retaining high performance characteristics.
PL
Bezpieczeństwo i zaufanie w systemach łączności, gdzie są przetwarzane informacje niejawne, jest zapewniane za pomocą rozwiązań sprzętowych. W projekcie SECRIOM, w którym jest wymagana interoperacyjna oraz "bezszwowa" łączność w zarządzaniu kryzysowym, wytworzono mechanizm zapewniania bezpieczeństwa oraz zaufania oparty na rozwiązaniu typu kart inteligentnych - Secure Docking Module (SDM). Biorąc jednak pod uwagę wysoki poziom zagrożenia środowiska łączności w sytuacjach kryzysowych, sam moduł SDM może być przedmiotem wielu ataków. Pomimo że ataki kryptoanalityczne na SDM są niemożliwe ze względu na zastosowane silne algorytmy kryptograficzne, zagrożenie wynikające z ataków na implementację SDM nie powinno być zaniedbywane. W artykule opisano możliwe problemy rozwiązań sprzętowych w chipie SDM oraz wyeksponowano mechanizmy zapobiegania atakom sprzętowym, szczególnie skierowanym na SDM RSA i akceleratory kryptograficzne AES. Zaprezentowano ponadto struktury RSA-AES, które uzupełniają architekturę SDM z punktu widzenia wzmocnienia ochrony. Te struktury sprzętowe są w pełni kompatybilne z protokołami w ramach SDM i oferują silną ochronę przed atakami fizycznymi, jednocześnie nie obniżają wysokich właściwości użytkowych.
EN
The main advantage of a distributed computing system over standalone computer is an ability to share the workload between cores, processors and computers. In our paper we present a hybrid cluster system - a novel computing architecture with multi-core CPUs working together with many-core GPUs. It integrates two types of CPU, i.e., Intel and AMD processor with advanced graphics processing units, adequately, Nvidia Tesla and AMD FirePro (formerly ATI). Our CPU/GPU cluster is dedicated to perform massive parallel computations which is a common approach in cryptanalysis and cryptography. The efficiency of parallel implementations of selected data encryption and decryption algorithms are presented to illustrate the performance of our system.
EN
In this paper we discuss hardware implementations of the two best ciphers in the AES contest – the winner Rijndael and the Serpent – in low-cost, popular Field-Programmable Gate Arrays (FPGA). After presenting the elementary operations of the ciphers and organization of their processing flows we concentrate on specific issues of their implementations in two selected families of popular-grade FPGA devices from Xilinx: currently the most common Spartan-6 and its direct predecessor Spartan-3. The discussion concentrates on differences in resources offered by these two families and on efficient implementation of the elementary transformations of the two ciphers. For case studies we propose a selection of different architectures (combinational, pipelined and iterative) for the encoding units and, after their implementation, we compare size requirements and performance parameters of the two ciphers across different architectures and on different FPGA platforms.
PL
Omówiono wybrane metody kryptograficznej ochrony danych zastosowane w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. [Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
EN
In this paper selected mechanisms of cryptographic security mainly used in: network, transport, session and application layers of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras are presented. Also, the paper identifies potential threats and suggests selected ways to protect against them, have been applied in the RSMAD system.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.