Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  cryptographic key
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
PL
Artykuł dotyczy istotnego problemu, związanego z ograniczeniem odległosci na jaką może zostać przesłany klucz krytograficzny, przy zastosowaniu do tego celu kwantowych metod uzgadniania klucza szyfrującego. Przedstawiono do tego celu kwantowych metod fgrię w nim model uzgadniania klucza pozwalający przekroczyc granicę wyznaczoną przez dwa komunikujące się urządzenia kwantowe.
EN
The paper consists of four parts. First, definitions of supply chain and supply chain management are accommodated. Second, VMI (Vendor Managed Inventory) is explained. Third, pharmaceutical producer's supply chain, and implemented SCM model is described. Finally, effectiveness assessment of proposed VMI model is conducted.
2
PL
Celem artykułu jest pokazanie kluczy szyfrujących, stosowanych w asymetrycznych systemach kryptograficznych na tle wielkości charakterystycznych dla innych dziedzin nauki, takich jak fizyka czy biotechnologia. Porównanie tych liczb z pewnymi wielkościami fizycznymi daje wyobrażenie na temat wielkości kluczy, wykorzystywanych w kryptografii.
EN
This article aims to show the encryption keys used for asymmetric cryptographic systems in a background of the quantity characteristic for other sciences such as physics and biotechnology. Comparing these figures with some physical quantities gives a conception about the size of keys used in cryptography.
3
Content available remote Distributed Password for Quorum and Veto
EN
A simple algorithm for sharing a secret with some nonmonotone access structures will be presented. This is achieved by splitting a secret password, represented by a large prime number, between n participants in such a way that only by pooling a qualified set of shares one can recover the original password. Executing the power of veto in addition to a qualified set provides a nonqualified (forbidden) superset. The cryptographic power of our algorithm is based on computational hardness of the integer factorization.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.