Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  algorytmy szyfrujące
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Niniejszy artykuł dotyczy porównania wydajności algorytmów szyfrowania używanych na mobilnej platformie iOS. Skupiono się na analizie algorytmów kryptografii symetrycznej i asymetrycznej oraz przetestowano, ile czasu zajmują im operacje szyfrowania i generowania klucza. Badania przeprowadzono na różnych urządzeniach działających na najwyższej wspieranej wersji systemu operacyjnego.
EN
The subject of this article is to compare iOS mobile operation system encryption algorithms performance. The main target is to analyze symmetrical and asymmetrical algorithms, test them how much time encryptionand key generation operations take. Tests were carried out on various devices with the same version of operating system.
PL
Dane to często najcenniejsza rzecz, jaką gromadzimy na naszych komputerach. Bez odpowiedniego zabezpieczenia danych algorytmami szyfrującymi, cenne dla nas informacje w przypadku dostania się w niepowołane ręce mogą zostać bezproblemowo wykorzystane. Artykuł przedstawia wybrane metody szyfrujące i funkcje skrótu dostępne w bibliotece Boucy Castle dla środowiska Java. Przedstawiona analiza dotyczy pomiaru prędkości generowania i weryfikacji 240 bitowej sygnatury dla algorytmów szyfrujących, natomiast dla funkcji skrótu analiza dotyczy szybkości działania funkcji. Z pośród badanych algorytmów szyfrowania i funkcji skrótu najszybsze okazały się AES i SHA1.
EN
The data is often the most valuable thing that we collect on our computers. Without proper data security with encryption our valuable information may be illegally used by an unauthorised person. The article presents selected encryption methods and hash functions available in Boucy Castle library for Java programming language. The presented analysis applies to measurement of the speed of signature generation and verification. The signatures are for 240 bit encryption algorithms. In case of a hash function, the analysis refers to the speed of such functions. The fastest encryption algorithm and hash function from the research group were AES and SHA1.
PL
Omówiono problemy bezpieczeństwa przesyłu i wymiany informacji w infrastrukturze teleinformatycznej energetyki. Przedstawiono strukturę wybranych systemów oraz metody szyfrowania informacji.
EN
The paper discusses problems of safety of data transmission and interchange in data communication infrastructure of power engineering. Structure of selected systems and data encoding methods are presented.
EN
Implementation issues of a parallelizing compiler based on an automatic parallelizing method of selected encryption algorithms are described. The compiler is devoted for parallelizing encryption algorithms written in the C language. The implementation of the compiler is based on the following well-known tools: Petit and OpenMP API. Petit is applied for finding data dependency relationships in the source code. The OpenMP standard is chosen for representing parallelism of encryption algorithms.
PL
Programowalne karty procesorowe umożliwiają szybką implementację specjalizowaych aplikacji. Stosowanie ich w dziedzinach wymagających szczególnej ochrony danych wymaga jednak wykorzystania wysokiej jakości zabezpieczeń. Możliwości takie udostępniają wysokiej klasy algorytmy kryptograficzne, które obecnie można bezpośrednio wykorzystywać do projektowania złożonych systemów zabezpieczeń.
EN
The programmable processor cards make fast implementation of specialized applications possible. Their application in domains requiring a particular safeguards of data needs the use of high quality protection devices - which is possible thanks to the high quality cryptographic algorithms. At present, they can be used directly for design of the complex protection systems.
PL
Analiza i projektowanie algorytmów stanowi jeden z ważnych obszarów zastosowań wizualizacji algorytmów. Niniejszy artykuł przedstawia proces implementacji nieskomplikowanego szyfratora i deszyfratora korzystającego z prostego szyfru podstawieniowego, a następnie stworzenia oprogramowania skutecznie łamiącego ten szyfr. To nieskomplikowane zadanie posłużyło za przykład zastosowania wizualizacji algorytmów, którą wykorzystano w procesie doboru najwłaściwszej metody statystycznej analizy danych. Wizualizacji poddano też bardziej zaawansowane algorytmy kryptograficzne.
EN
Algorithm analysis and design is one of the most important areas of application of algorithm visualisation. This paper presents implementation of a crypting and decrypting software, which uses a simple substitution cipher, and then creating a tool for cryptanalysis of this cipher. This not very complicated task was a case study of using software visualisation in the area. It was applied to choose the best method of statistic analysis of linquistic data. Visualisation has been also used to render more advanced algorithms.
PL
W pracy przedstawiono podstawy teoretyczne metody certyfikacji i zastosowania algorytmów szyfrujących i deszyfrujących. Ideą proponowanej metody jest wykorzystanie kolejnych znaków tekstu zaszyfrowanego do generacji kluczy. Naświetlono aspekty, jakie należy poruszyć w czasie dokonywania analiz, oraz opisano niektóre metody rozwiązania wynikających problemów przy użyciu reguł matematycznych.
EN
The paper presents theoretical foundations of certifying and applications of encryption and decryption algorithms. Its main idea to use consecutive characters of the cliphertext to generate the secret keys. Same aspects that should be tacked about while during making such analyses were discussed. A few examples of solving problems using mahematical formulas were described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.