Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 11

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  algorytmy kryptograficzne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Dokonano przeglądu algorytmów kryptograficznych typu lightweight, uznawanych powszechnie za bezpieczne, a także ich oceny pod względem realizacji koprocesora kryptograficznego w strukturach programowalnych.
EN
In the paper an overview of lightweight cryptographic algorithms regarded as safe has been presented. Their evaluation in terms of cryptographic coprocessor implementation in programmable structures has been discussed.
Logistyka
|
2015
|
nr 4
8072--8076, CD2
EN
Emergency management information systems commonly use modern ICT technologies. A distributed architecture of these systems and extensive use of computer networks necessitate the need to ensure the integrity and the confidentiality of data at each stage of processing. The basic safety functions are security codes and data encryption ones. The author have made review of cryptographic algorithms and developed a specialized program which implements the selected algorithms. The SafetyBox program uses the following encryption algorithms: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Selecting files to protection is very simple because SafetyBox uses the classic file manager. The program can generate reports in PDF format at the end of the encryption / decryption. SafetyBox also allows you to calculate and verify the checksum of files (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
Systemy informatyczne zarządzania kryzysowego często korzystają z nowoczesnych technologii ICT. Rozproszona struktura tych systemów oraz powszechne wykorzystywanie sieci komputerowych wymuszają potrzebę zapewnienia integralności i poufności danych na każdym etapie przetwarzania. Autor dokonał przeglądu algorytmów kryptograficznych i opracował specjalistyczny program SafetyBox, w którym zaimplementował wybrane algorytmy kryptograficzne. Program może być przydatny nie tylko do zabezpieczania danych, ale również do analizy zastosowanych w tym celu metod. SafetyBox korzysta z następujących algorytmów szyfrowania: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Wybór plików do zabezpieczenia jest bardzo prosty ponieważ program wykorzystuje klasyczną przeglądarkę katalogów. Program może generować raporty w formacie PDF po zakończeniu szyfrowania /deszyfrowania. SafetyBox umożliwia również obliczanie i weryfikację sum kontrolnych plików (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
W pracy oszacowano średnią złożoność obliczeniową probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo n. Uzyskany wynik może być w naturalny sposób uogólniony na przypadek algorytmu wyszukiwania generatorów dowolnej skończonej grupy cyklicznej jeśli znamy rozkład na czynniki pierwsze rzędu tej grupy.
EN
Primitive roots from a natural number n (i.e. generators of the multiplicative group Z* n) play an important role in many cryptographic algorithms like public key ciphers, digital signatures and key agreement algorithms. In the paper, proof of correctness of the probabilistic algorithm for finding primitive roots is given along with assessment of its average computational complexity. Results obtained for the multiplicative group Z* n can be in natural easy way generalized on the case of arbitrary finite cyclic groups.
PL
W pracy przedstawiono porównanie trzech projektów układów zbudowanych z bramek prądowych i realizujących funkcje bloku S-box w algorytmie kryptograficznym Whirlpool z analogicznymi trzema projektami zbudowanymi z klasycznych, napięciowych bramek CMOS. Projekty układów opracowano wykorzystując zmodyfikowaną przez autorów metodę minimalizacji funkcji logicznych Quinea-McCluskeya, a następnie dokonano optymalizacji dwóch najlepszych projektów (prądowego i napięciowego) wykorzystując opracowany przez autorów algorytm ewolucyjny. Porównanie zaprojektowanych układów prądowych z ich odpowiednikami napięciowymi wykonano pod kątem liczby wykorzystanych w układzie bramek, połączeń, tranzystorów oraz czasów opóźnienia. Celem pracy jest uzasadnienie stosowania bramek prądowych w jednostkach przetwarzających systemów kryptograficznych odpornych na ataki PAA (ang. Power Analysis Attacks).
EN
In this paper, the comparison of three circuits designed with the current-mode gates and destined for realization of the Whirlpool algorithm S-box functions with the similar circuits based on the classical voltage-mode CMOS gates is presented. The modified by authors Quine-McCluskey minimization algorithm was used to realizing the current-mode projects. Moreover, the evolutionary algorithm proposed by authors for digital circuit optimization used for further reduction of the hardware complexity of the two designed current-mode and voltage-mode devices. The comparison of projects was made taking to account the number of gates, interconnections, transistors and delay time. Comparison results proves the ability of using current-mode circuits in cryptographic processors units resistant to Power Analysis Attacks (PAA).
5
Content available remote Sposoby ataków na algorytmy kryptograficzne
PL
Nowoczesne systemy informatyczne w zarządzaniu posiadają szereg narzędzi służących zapewnieniu bezpieczeństwa danych przechowywanych oraz przesyłanych za pośrednictwem kanałów informacyjnych takich jak sieć rozległa. Poziom bezpieczeństwa zależy z jednej strony od radzaju użytych metod i narzędzi, z drugiej zaś strony od poziomu zaawansowania technicznego i metodycznego specjalistów od kryptoanalizy. Artykuł stanowi przegląd metod służących do łamania kluczy i algorytmów szyfrujacych dając obraz niebezpieczeństw, na jakie narażone są poufne dane.
EN
A modern informatics systems used in management includes many tools which gives a high standard of security for keeping and sending data by www. A standard of security depends on the one hand from varieties of used methods and tools, on the other hand from specialists of cryptanalysis and their technical and methodic advanced standards. The article is survey of methods used to break secret keys and algorithms and gives an image of lurk waiting danger for confidential data.
PL
Zebrano i usystematyzowano informacje związane z działaniem podsystemu bezpieczeństwa w sieciach GSM. Krytycznej analizie poddano stosowane protokoły i algorytmy. Wiele uwagi poświęcono omówieniu ataków umożliwiających napastnikowi klonowanie kart SIM lub uzyskanie nieuprawnionego dostępu do treści prowadzonych rozmów.
EN
Information on operation of the GSM networks security subsystem was gathered and put systematically in order. Applied protocols and algo- rithms were critically analysed. A special attention was devoted to the discussion of attacks enabling an attacker to clone the SIM card or to gain an unauthorised access to the call contents.
PL
Przedmiotem artykułu są zagadnienia kryptoanalizy liniowej i różnicowej szyfrów blokowych ze szczególnym uwzględnieniem algorytmu DES. Na przykładzie tego algorytmu przedstawione zostały zasady aproksymacji rund i konstruowania wyrażeń liniowych dla całego algorytmu. Ponadto omówiono możliwość wykorzystania wizualizacji algorytmów do przeprowadzenia obserwacji pozwalających stwierdzić, czy wspomniane metody kryptoanalizy będą skuteczne w przypadku badanych algorytmów kryptograficznych
EN
The paper presents the problems of linear and differential cryptanalysis of block ciphers. The rules of approximation of the algorithm rounds and formulating the linear representation have been presented on the example of DES algorithm. The paper presents applications of software visualization in estimating potential effectiveness of linear and differential cryptoanalysis methods in case of analyzed cryptographic algorithms.
PL
W ramach prowadzonych badań nad implementacją algorytmów kryptograficznych w układach FPGA powstał pewien zasób elementów w języku VHDL. Elementy te realizują funkcje lub części poszczególnych funkcji algorytmów: DES, IDEA, BLOWFISH. Powstałe elementy można wykorzystać do stworzenia adaptacyjnego systemu kryptograficznego. W artykule przedstawiono propozycje budowy takiego systemu oraz przedstawiono wyniki pierwszych badań wykonanych na karcie HOT2 firmy VCC.
EN
Certain range of elements in the VHDL language was created as a result of the research concerning the cryptographic algorithms implementation. Those elements execute functions or parts of particular functions of algorithms: DES, IDEA, BLOWFISH. The resultant elements can be used for making the adaptation cryptographic system. The article presents structure of such a system and the first results of the research done on the HOT2 card VCC company.
PL
W artykule zostały przedstawione dwa przykłady wykorzystania wizualizacji algorytmów w procesie oceny jakości szyfrów. Algorytm IDEA użyty do eksperymentu zaliczny jest do jednych z najbezpieczniejszych w swojej klasie. Uzyskane wyniki pozwalają twierdzić, że metody oceny jakości szyfrów oparte na wizualizacji algorytmów mają przed sobą przyszłość.
EN
The paper presents two sample applications of software visualization in the field of estimating the quality of cryptographic algorithms. The IDEA algorithm, proposed as an object of the research, is supposed to be one of the safest in its class. The results show, that te quality estimation methods that apply software visualization techniques are successful in cryptography.
PL
W celu poszerzenia badań prowadzonych w Instytucie Informatyki nad sprzętowym rozwiązaniem szyfranta, rozpoczęta została realizacja algorytmów IDEA i Blowfish. W artykule omówiono wyniki implementacji obydwu blokowych algorymów kryptograficznych w środowisku Active-HDL firmy Aldec.
EN
Execution of the IDEA and the Blowfish algorithms has been started in order to broaden the research into the hardware solution of cipher conducted in the Institute of Computer Science. The outcomes of implementation of both block cryptographic algorithms in the environment of Active-HDL (of Aldec) are discussed in this article.
PL
W pracy zaprezentowano wyniki badań czasu oraz szybkości szyfrowania programowych realizacji wybranych algorytmów kryptograficznych: FEAL. IDEA, SAFER. Badano tutaj wpływ wielkości pliku, trybu pracy oraz długości klucza na czas i szybkość szyfrowania. wyniki zebrano w tabelach i przedstawiono na wykresach. Są one podstawą wniosków do dalszych prac w tym zakresie.
EN
In thre paper autor presented results of investigation of coding time and coding speed of programmable realisation of selected enciphering algorithms like: FEAL, IDEA, SAFER. Autor examined how fize size, mode of work and lenghts of key affect coding time and coding speed. Results are compiled and presented in tables and on graphs. They constitute ordered base for conclusions to further work in this range.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.