Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  key distribution
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Urządzeniom IoT często towarzyszą liczne ograniczenia sprzętowe, takie jak ograniczona moc obliczeniowa, ograniczone zasoby pamięciowe oraz niska przepustowość sieci. Wszystkie te składową mają znaczący wpływ na trudności w zapewnieniu bezpieczeństwa sieciom IoT. Z tego powodu powstały różne rozwiązania przeznaczone specjalnie dla urządzeń IoT, mające na celu podniesienie poziomu bezpieczeństwa takich urządzeń. W artykule dokonano przeglądu najpopularniejszych rozwiązań wykorzystywanych w sieciach IoT, które minimalizują problemy spowodowane licznymi ograniczeniami.
EN
IoT devices are often accompanied by numerous hardware constraints, such as limited computing power, limited memory resources, and low network bandwidth. All these components have a significant impact on the difficulties in ensuring the security of IoT networks. For this reason, various solutions designed specifically for IoT devices have been developed to increase the level of security of such devices. The paper reviews the most popular solutions used in IoT networks that minimize problems caused by numerous limitations.
PL
W artykule pokazano, na drodze analizy numerycznej wyników uzyskanych za pomocą badań komputerowych, jaki procent liczb pierwszych ma najmniejszy generator grupy multiplikatywnej, który jest liczbą złożoną. Ustalono, że związane z liczbami pierwszymi ich najmniejsze niereszty kwadratowe wykluczają pewne liczby złożone jako potencjalne ich generatory. Wyniki pracy mogą znaleźć praktyczne zastosowanie do konstrukcji systemów dystrybucji kluczy kryptograficznych w systemach Diffiego-Hellmana oraz zastosowania teoretyczne w multiplikatywnej teorii liczb.
EN
It has been shown by numerical analysis what percent of prime numbers have its least generator of the multiplicative group a composite number. It is stated, that the least quadratic non-residues of prime numbers exclude some composite numbers as their potential multiplicative generators. Results of the paper can be practically applied in modern cryptography to construction of key exchange schemes such as Diffie-Hellman protocol. It can also be applicable in multiplicative number theory.
PL
W artykule pokazano, że w klasycznym schemacie Diffi’ego-Hellmana, opartym na logarytmie dyskretnym w grupie multiplikatywnej modulo liczba pierwsza, w większości przypadków generator tej grupy jest równy najmniejszej niereszcie kwadratowej modulo rząd grupy. W szczególności pokazano, że mimo tej obserwacji, problem znalezienia generatora grupy multiplikatywnej modulo losowo wybrana duża liczba pierwsza nie jest łatwy do rozwiązania. Przytoczone zostały argumenty obliczeniowe, ilustrujące zachowanie się najmniejszej niereszty kwadratowej oraz najmniejszego pierwiastka pierwotnego modulo liczba pierwsza.
EN
This paper concerns classical Diffie-Hellman key distribution protocol based on discrete logarithm problem in multiplicative groups modulo prime numbers. It has been shown here that in most cases generators of these groups are equal to their least quadratic non-residues. Despite of that observation, problem of determining a generator of multiplicative group modulo a large prime number seem to be still difficult computational problem. We quote in the paper computational arguments illustrating reciprocal behavior of the least quadratic non residues modulo primes and their least primitive roots.
EN
The paper addresses the fairness of the security provided by digital fingerprinting methods. It was noted that the digital fingerprinting techniques are designed primarily to protect service providers against the actions of malicious users, while honest users remain vulnerable to acts of malicious providers. The paper describes the customer's rights problem and the unbinding problem, which also apply to joint fingerprinting and decryption methods. The author proposes a solution to these problems in the form of fair distribution scheme for joint fingerprinting and decryption methods. The proposed scheme is fair, because it provides the expected protection from the perspective of both the provider and the customer. Mutual authentication is realized using certificates and digital signatures. The scheme does not require that the customer contact with any other party than the seller and, simultaneously, does not require cooperation with the customer during the identification of malicious users.
PL
Artykuł dotyczy sprawiedliwości ochrony zapewnianej przez metody cyfrowego odcisku palca (digital fingerprinting). Techniki cyfrowego odcisku palca są projektowane w celu ochrony dystrybutorów multimediów przed działaniami nieuczciwych użytkownikow. Jednocześnie uczciwi użytkownicy są narażeni na działania nieuczciwych dystrybutorów. Opisano problem praw klienta (customer's rights problem) oraz problem niepowiązania (unbinding problem), które również dotyczą metod łącznego osadzania odcisku palca i deszyfracji (join fingerprinting and decryption). Autor zaproponowat rozwiązanie tych problemów w postaci sprawiedliwego protokołu dystrybucji dla metod łącznego osadzania odcisku palca i deszyfracji. Protokół ten jest sprawiedliwy, ponieważ zapewnia oczekiwane bezpieczeństwo zarowno z perspektywy sprzedawcy, jak i klienta. Wzajemne uwierzytelnienie stron jest zrealizowane za pomocą certyfikatów i podpisów cyfrowych. Protokół wymaga od klienta kontaktu jedynie ze sprzedawcą i jednoczesnie nie wymaga współpracy z klientem podczas identyfikacji piratów.
EN
Several organizations generate and store a wide range of information in what is commonly referred to as data stores. To access the information within these data stores, two main architectures are widely adopted. The first architecture gives access to information through a trusted server that enforces established confidentiality policies. The second one allows the information to be public but in its encrypted form. Then through a scheme for the distribution of cryptographic keys, each user is provided with the keys needed to decrypt only the part of the information she is authorized to access. This paper relates to the latter architecture. We introduce an algebraic framework that takes into consideration a new perspective in tackling the key-distribution problem. We use the proposed framework to analyze key-distribution schemes that are representative of the ones found in the literature. The framework enables the specification and the verification of key-distribution policies. We also point to several other applications related to measures ensuring information confidentiality.
PL
Przedstawiono zagadnienia zarządzania kluczami kryptograficznymi. Opisano metody i problemy związane z generowaniem, dystrybucją i certyfikacją kluczy. Wskazano istniejące lub powstające normy oraz inne interesujące źródła informacji z tej dziedziny.
EN
The paper presents issues associated with cryptographic key management. Methods and problems related to key generation, distribution and certification are descrebed. Standards and other relevant sources of information in this area are pointed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.