Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  anonimowość
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote The Onion Router (TOR) : zagrożeniem dla bezpieczeństwa globalnego
PL
Rewolucja informacyjna i informatyczna, a także wydarzenia i kampanie medialne związane z problemem ochrony prywatności w Internecie, determinują rzeczywistość społeczno-gospodarczą współczesnego świata. Odpowiedzią na potrzebę zachowania anonimowości jednostki jest sieć TOR. Zasady funkcjonowania oraz możliwości sieci TOR, które udostępnia swoim użytkownikom, doprowadziły jednak do rozwoju zjawiska cyberprzestępczości w nowym wymiarze. Przedmiotem artykułu są zasady działania TOR oraz zjawiska patologiczne w tej sieci. Jej silna integracja z anonimową walutą Bitcoin może w przyszłości przyczynić się do powstania nowych zagrożeń o charakterze globalnym.
EN
The ongoing revolution of informatics and information processes influences the economic and social realities of the modern world, as well as the extensive media campaigns, and other events relating to the problem of privacy safeguarding within the Internet. influences the economic and social realities of the modern world. The TOR network became one of the fastest responding to the individual needs for privacy protection. Unfortunately, the TOR network principles of operation, and the possibilities it provides to its users, led to the development of new dimension of cybercrime possibilities. In the article, authors describe the principles of TOR, and the development of pathological phenomena within this network. In their analysis, they advise that the TOR network’s strong integration with the anonymous currency Bitcoin can contribute to the emergence of new global threats.
EN
Currently existing solutions rarely protect message integrity, authenticity and user anonymity without burdening the user with details of key management. To address this problem, we present Aldeon—a protocol for anonymous group conversations in a peer-to-peer system. The efficiency of Aldeon is based on a novel tree synchronization algorithm, which is proposed and discussed in this paper. By using this algorithm, a significant reduction in the number of exchanged messages is achieved. In the paper, the formal definition of the proposed hash branch function and the proof of its efficiency are presented.
3
Content available remote Anonimowość bitcoina zagrożeniem bezpieczeństwa
PL
Proces globalizacji i rewolucji informacyjnej to zjawiska, które definiują rzeczywistość społeczno-gospodarczą współczesnego świata. Znalazły one praktyczne odzwierciedlenie w funkcjonowaniu systemów pieniężnych w globalnej gospodarce światowej, przede wszystkim w nowej postaci cyberwaluty, jaką jest bitcoin. Przedmiotem artykułu są przesłanki powstania, istota, zasady i sposób działania bitcoina. Jego cechy oraz coraz szerszy zakres funkcjonowania tej cyberwaluty mogą w przyszłości zagrażać bezpieczeństwu w wymiarze społecznym, gospodarczym i międzynarodowym.
EN
The process of globalization and the resolution of information are a phenomenon that define the socio-economic reality of today world. These phenomenon were reflected in the practical functioning of monetary systems in the global world economy, especially in a new form of cybercurrency which is Bitcoin. Article is focused on determinants of functioning, the essence, principles and methods of using Bitcon. Activity of Bitcoin users shows that in future it can be one of security threat in social, economical and international dimensions.
4
EN
The goal of the paper is to present different approaches to privacy-preserving data sharing and publishing in the context of e-health care systems. In particular, the literature review on technical issues in privacy assurance and current real-life high complexity implementation of medical system that assumes proper data sharing mechanisms are presented in the paper.
PL
Skupiono się przede wszystkim na problemach związanych z anonimowością użytkownika w systemie głosowania w odniesieniu do wyborów powszechnych oraz głosowania związanego z ankietowaniem na uczelniach wyższych.
EN
The article emphasizes problems related with the user anonymity in a voting system in the case of general election and with the voting in a polling system at the universities.
PL
W artykule przedstawiono propozycje systemów recept elektronicznych ukrywających tożsamość lekarza. W zależności od sposobu zapewniania anonimowości lekarza systemy tego typu można podzielić na systemy z pośrednią (PAL) oraz bezpośrednią (BAL) anonimizacją lekarza z zastosowaniem centralnego, regionalnego lub lokalnego rejestru recept (oznaczone w skrócie odpowiednio jako CRR, RRR i LRR). Z punktu widzenia skuteczności procesu anonimizacji tożsamości lekarza najlepsze właściwości mają systemy klasy BAL, a zwłaszcza te, w których zastosowano podpisy dualne. Podpisy dualne nie tylko uniemożliwiają zainteresowanym stronom (np. firmom farmaceutycznym) powiązanie lekarza z wystawioną receptą, ale pozwalają na uzyskanie tej właściwości także w przypadku, gdy elektroniczna recepta jest przekazywana lub udostępniana bezpośrednio do apteki. Przykład protokołu przedstawiony na rysunku 6 jest praktyczną realizacją systemu klasy BAL z anonimizacją tożsamości lekarza z zastosowaniem serwera anonimizacji. Ocena bezpieczeństwa tego protokołu wymaga dokładnej analizy, bazującej na formalnych metodach weryfikacji protokołów uwierzytelniania (patrz [16]).
EN
Electronic prescribing systems are an important part part of countrywide health information systems. They allow us 10 increase the quality of healthcare and can reduce management costs. The statistical data of drug prescribed by physicians can be easily gathered by pharmacies and send to pharmaceutical companies. Outcomes of such practice are negative fr patients. So this paper introduces security solutions to e-prescribing systems, which can hide from pharmacies a physician data in a prescription. Pharmacies can still validate prescription authenticity. Proposed solutions use anonymization certificates and trusted third party (TTP) to ensure physician anonymity.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.