Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  klucz szyfrujący
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
PL
Artykuł dotyczy istotnego problemu, związanego z ograniczeniem odległosci na jaką może zostać przesłany klucz krytograficzny, przy zastosowaniu do tego celu kwantowych metod uzgadniania klucza szyfrującego. Przedstawiono do tego celu kwantowych metod fgrię w nim model uzgadniania klucza pozwalający przekroczyc granicę wyznaczoną przez dwa komunikujące się urządzenia kwantowe.
EN
The paper consists of four parts. First, definitions of supply chain and supply chain management are accommodated. Second, VMI (Vendor Managed Inventory) is explained. Third, pharmaceutical producer's supply chain, and implemented SCM model is described. Finally, effectiveness assessment of proposed VMI model is conducted.
2
PL
Celem artykułu jest pokazanie kluczy szyfrujących, stosowanych w asymetrycznych systemach kryptograficznych na tle wielkości charakterystycznych dla innych dziedzin nauki, takich jak fizyka czy biotechnologia. Porównanie tych liczb z pewnymi wielkościami fizycznymi daje wyobrażenie na temat wielkości kluczy, wykorzystywanych w kryptografii.
EN
This article aims to show the encryption keys used for asymmetric cryptographic systems in a background of the quantity characteristic for other sciences such as physics and biotechnology. Comparing these figures with some physical quantities gives a conception about the size of keys used in cryptography.
PL
W artykule przedstawiono metodę wykorzystującą 3 klucze i rozpraszanie widma do ukrywania wiadomości. Pierwszy klucz służy do opcjonalnego szyfrowania wiadomości przed jej ukryciem. Drugi klucz wykorzystywany jest do generowania pseudolosowego szumu. Wiadomość ukrywana łączona jest z szumem dając wiadomość tajną. Następnie wykonywane jest właściwe ukrycie wiadomości z wykorzystaniem klucza trzeciego.
EN
This paper presents a review of a stego key based algorithm used for hiding information into a digital image. We also present a scheme of a stego key used to threshold clasification of image blocks and selection of coeffiients of DCT transform within which information is hidden.
PL
Artykuł dotyczy problematyki wykrywania podsłuchu w sieci światłowodowej, przez którą odbywa się konsultacja klucza szyfrującego. Opiera się na symulacjach wykonanych zgodnie z procedurą konsultowania klucza szyfrującego i wskazuje warunki, które muszą zostać spełnione, aby podsłuch został wykryty.
EN
This paper considers problems of detection of tab in optical fibre during negotiation of the key to a cipher. It is based on simulations performed in accordance with procedure of negotiation of the kay to a cipher.
5
Content available remote Distributed Password for Quorum and Veto
EN
A simple algorithm for sharing a secret with some nonmonotone access structures will be presented. This is achieved by splitting a secret password, represented by a large prime number, between n participants in such a way that only by pooling a qualified set of shares one can recover the original password. Executing the power of veto in addition to a qualified set provides a nonqualified (forbidden) superset. The cryptographic power of our algorithm is based on computational hardness of the integer factorization.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.