Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cryptoanalysis
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku
PL
W artykule analizujemy wyzwania dla polskiej kryptologii XXI wieku ze szczególnym uwzględnieniem potrzeb narodowej kryptologii i roli, jaką spełniają w niej wybrane dziedziny matematyki, takie jak teoria liczb i geometria algebraiczna. W szczególności pokreślono rolę i bezpieczeństwo kryptosystemów bazujących na iloczynach dwuliniowych, a także problemy złożoności obliczeniowej ważnych dla kryptologii algorytmów deterministycznych. Wskazano na znaczenie funkcji typu L we współczesnej kryptografii i kryptoanalizie.
EN
In this paper we analyze the challenges for the twenty-first century Polish cryptology with special emphasis on the needs of the national cryptology and the role they perform in the selected areas of mathematics such as number theory and algebraic geometry. In particular, westress the role and security of bilinear based cryptosystems, as well as the problems of computational complexity of deterministic algorithms important for cryptology. We pointed out the importance of L-functions in modern cryptography and cryptoanalysis.
2
Content available remote Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU
PL
Problem spełnialności formuł rachunku zdań SAT jest jednym z fundamentalnych oraz otwartych zadań we współczesnej informatyce. Jest on problemem NP-zupełnym. To znaczy, że wszystkie problemy z klasy NP możemy sprowadzić do problemu SAT w czasie wielomianowym. Co ciekawe, wśród problemów z klasy NP istnieje wiele takich, które są ściśle związanych z kryptologią, na przykład: faktoryzacja liczb – ważna dla RSA, łamanie kluczy szyfrów symetrycznych, znajdowanie kolizji funkcji skrótu i wiele innych. Odkrycie wielomianowego algorytmu dla SAT skutkowałoby rozwiązaniem problemu milenijnego: P vs. NP. Cel ten wydaje się bardzo trudny do osiągnięcia – nie wiadomo nawet czy jest możliwy. Mając nieco mniejsze aspiracje możemy projektować algorytmy heurystyczne lub losowe dla SAT. W związku z tym, głównym celem autorów pracy jest przedstawienie projektu równoległego SAT Solvera bazującego na algorytmie WalkSAT, w tym procesu jego implementacji z wykorzystaniem środowiska programistycznego OpenCL oraz komputera wyposażonego w karty graficzne NVIDIA Tesla. Wraz z dynamicznym rozwojem technologii procesorów typu GPU oraz układów FPGA, jak również przenośnością rozwiązań stworzonych w Open CL, kierunek takich prac staje się interesujący ze względu na uzyskiwaną efektywność obliczeniową, jak również szybkość prototypowania rozwiązań.
EN
The Boolean satisfiability problem SAT is one of the fundamental and open tasks in present-day information science. This problem is NP-complete. It means that all NP problems can be reduced to SAT in polynomial time. Interestingly, among NP problems, there are many closely related to cryptology, for example: factorization of numbers – important for RSA, breaking keys of symmetric ciphers, finding collisions of hash functions and many others. The discovery of the polynomial algorithm for SAT would result in resolving one of Millennium Prize Problems: P vs. NP. This objective seems to be hard to achieve – it’s unknown if it is even possible. With slightly lower aspirations, we can design heuristic or random algorithms for SAT. Therefore, the main goal of our study is to present a project of parallel SAT Solver based on WalkSAT algorithm, including its implementation using the OpenCL programming environment and a computer equipped with NVIDIA Tesla graphics cards. With the rapid development of GPU technology and FPGAs, as well as portability of solutions created in OpenCL, the direction of such works becomes interesting because of computational efficiency gained, as well as solution prototyping rate.
EN
Authors describe the possibilities of a wireless technology used within safety-critical applications with orientation to selection the computationally safety cryptography techniques. Undetected corruption of data transmission can cause substantially considerable damages within equipments, environments or demands on human health and this is reason why systems have to be designed so that guarantee required Safety Integrity Level. For this reason the safety-related wire or wireless machines must have implemented a number of safety mechanisms located into special safety or security profiles. Nowadays, after acceptation of the new standard ISA 100.11a the barrier was broken towards the use of wireless machine-to-machine communications in standard and safety-related communication, too. ZigBee technology is very accepted standard which fulfils the requirements to the wireless industrial communication system. The main part of the paper describes the possible attacks to ZigBee communications based on cryptography mechanisms with orientation to Denial-of-Service attack. The practical part contains the results of ZigBee sensor network testing in laboratory conditions with demonstration of error-control mechanisms of MESH topology and cryptoanalytic’s attacks based on monitoring of traffic are mentioned as well.
PL
Przedstawiono istotę, metody i techniki kryptograficznej ochrony informacji. Omówiono podstawowe kierunki prac w dziedzinie kryp-tografii, kryptoanalizy oraz implementacji kryptograficznych. Szczegółowo omówiono techniczne aspekty konstrukcji i funkcjonalności wybranych urządzeń i aplikacji kryptograficznych. Nawiązano do prac w dziedzinie kryptologii, prowadzonych w Wojskowym Instytucie Łączności na potrzeby bezpieczeństwa państwa polskiego i przedstawiono kierunki dalszego rozwoju.
EN
Cryptographic information security essence, methods and techniques are presented in the article. Basic direetions of works in cryptography, cryptanalysis and cryptographic implementation domain are shown. Designing aspects and functionalrty of selected devices and cryptographic applications are discussed. Referring to works in Military Communication Institute for national security, future direetions of work are presented.
PL
Artykuł jest podsumowaniem końcowego etapu prac nad wykorzystaniem wizualizacji algorytmów w kryptoanalizie [2-5]. Zaproponowana w nim metoda jest mechanizmem uzupełniającym dla klasycznych technik oceny jakości algorytmów kryptograficznych. Na potrzeby tej publikacji wykorzystano algorytm DES (Data Encryption Standard) [1] z uwagi na jego popularność i bogaty materiał kryptoana-lityczny.
EN
This article is a summary of the finał stage of the research on the appli-cation of software visualization in cryptanalysis [2-5]. The method proposed in the pa-per is supplemental to the classical techniąues of cipher ąuality estimating. For the needs of this publication the DES algorithm (Data Encryption Standard) [ l ] has been used because of its popularity and rich cryptanalytical materiał.
PL
Omówiono znaczenie informacji dla współczesnych społeczeństw, a w szczególności potrzeby zabezpieczenia informacji i narzędzi informatycznych oraz systemów informacyjnych przed niepożądaną interwencją. Scharakteryzowano rodzaje informacji oraz środki stosowane do jej zabezpieczania: kodowanie, szyfrowanie, podstawowe metody kryptograficzne, problemy odnoszące się do użytkowników systemów i informacji.
EN
Meaning of the information for modern societies, particularly needs of the information and information systems protection against undesirable interventions are discussed. Types of informations and security means for its protection are described: coding, basic cryptographic methods, problems referred to information and information systems users are described.
PL
Porównano dawne i współczesne urządzenia kryptograficzne. Podano tezę, że mimo ciągłego rozwoju technik informacyjnych kryptografia ciągle stosuje te same stare, wypróbowane zasady i musi być nadzorowana przez właściwe instytucje rządowe.
EN
The former and modern cryptographic equipment were compared in the paper. Althought the continuous information technology development, we suggest, that cryptography still utilise the same old but checked rules and it ought to be controled by the property government agences.
8
Content available remote Cryptography and cryptoanalysis (a survay)
EN
Cryptography and cryptoanalysis constitute the discipline called cryptylogy. The paper presents some issues and methods of this discipline. The first section brings a review of fundamental notions and theorems of number theory. Then some classical cryptosystems that use symmetric algorithms are described. A concise description of cryptoanalysis of such systems is given. As an example of public key cryptosystems the RSA knapsack cryptosystem is described. In consecutive sections digital signatures, cryptosystems in finite fields and elliptical curves are briefly discussed. Fundamentals of cryptographic protocols are also discussed. The author gives examples that illustrate the presented notions and methods used in cryptology.
PL
Kryptografia i kryptoanaliza składają się na dziedzinę wiedzy o nazwie kryptologia. W pracy przestawiamy przegląd problemów i metod kryptologii. Część pierwsza zawiera podstawowe pojęcia i twierdzenia z teorii liczb. Następnie przedstawione są kryptosystemy klasyczne oparte o algorytmy symetryczne. Omówione są też krótko podstawy kroptoanalizy takich kryptosystemów. W ramach prezentacji kryptosystemów z kluczem publicznym przedstawiony jest kryptosystem plecakowy RSA. W kolejnych rozdziałach pracy prezentujemy pokrótce problematykę podpisów elektronicznych, kryptosystemów w ciałach skończonych oraz kryptosystemów wykorzystujących krzywe eliptyczne. Omawiamy też podstawy protokołów kryptograficznych. Praca zawiera przykłady ilustrujące omawiane pojęcia i metody.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.