Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 11

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kryptografia asymetryczna
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The COVID-19 pandemic changed the lives of millions of citizens worldwide in the manner they live and work to the so-called new norm in social standards. In addition to the extraordinary effects on society, the pandemic created a range of unique circumstances associated with cybercrime that also affected society and business. The anxiety due to the pandemic increased the probability of successful cyberattacks and as well as number and range. For public health officials and communities, location tracking is an essential component in the their efforts to combat the disease. The governments provide a lot of mobile apps to help health officials to trace the infected persons and contact them to aid and follow up on the health status, which requires an exchange of data in different forms. This paper presents the one-time stamp model as a new cryptography technique to secure different contact forms and protect the privacy of the infected person. The one-time stamp hybrid model consists of a combination of symmetric, asymmetric, and hashing cryptography in an entirely new way that is different from conventional and similar existing algorithms. Several experiments have been carried out to analyze and examine the proposed technique. Also, a comparison study has been made between our proposed technique and other state-of-the-art alternatives. Results show that the proposed one-time stamp model provides a high level of security for the encryption of sensitive data relative to other similar techniques with no extra computational cost besides faster processing time.
PL
W artykule tym przedstawiono kryptosystem, wykorzystując nowozdefiniowane wielomiany Viete’a-Lucasa nad Z p . Następnie pokazano jego poprawność i bezpieczeństwo. Z przeprowadzonej analizy wynika również, że jest on częściowo homomorficzny. Ponadto opisano metody szybkiego obliczania wartości wielomianów Viete’a-Lucasa.
EN
This article presents a new cryptosystem using the newly defined Viete'a-Lucas polynomials over Z p . In the conducted analysis the correctness and safety of the cryptosystem was shown. The analysis also shows, that it is partially homomorphic. Furthermore a fast methods for calculation the value of the Viete-Lucas polynomials were described.
PL
Artykuł przedstawia pogłębioną charakterystykę nowych technologii telekomunikacji SCIP – NINE, których celem jest zapewnienie interoperacyjności dowództw, sztabów i pododdziałów w operacjach sojuszniczych wykorzystujących różne utajnione systemy łączności, które takiej cechy nie posiadają. Szczególną uwagę zwrócono na aspekty bezpieczeństwa łączności pomiędzy terminalami SCIP, SCIP/NINE zapewniającymi utajnioną łączność poprzez istniejące sieci heterogeniczne, co jest istotnym elementem sieciocentryczności systemów stacjonarnych i polowych. Ponadto autorzy przedstawili ogólny scenariusz wykorzystania tych technologii dla potrzeb kierowania stacjami radiolokacyjnymi w dywizjonie obrony przeciwlotniczej.
EN
This paper presents depth characterization the new technologies of telecommunication ie. SCIP (Security Communications Ineroperability Protocol) and NINE ((Network and Information IP Encryption) that will be used for interoperability commands, headquarters and military units on the battlefied. Especially it is needed during coalition operations, where are used different secure communication systems without possibility of interoperability. Particular attention autors paid on SCIP/NINE transfer aspects between secure enclaves of the heterogenic nets. This is an essential problem in the network-centric stationary and field communication systems. Additionally autors presented general operational scenario of utility these technologies for managing the radars used in anti-aircraft defence squadron.
4
EN
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
PL
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
PL
Artykuł opisuje jednostkę sprzętową służącą do efektywnego rozwiązywania zagadnienia logarytmu dyskretnego na krzywej eliptycznych zdefiniowanej nad ciałem GF(2n) za pomocą równoległej wersji algorytmu rho Pollard'a. Układ zawiera moduł sumatora punktów na krzywej eliptycznej wykorzystujący do przeprowadzania operacji w ciele bazowym podmoduł korzystający z właściwości baz normalnych. Artykuł opisuje także genera-tor kodu VHDL pozwalający na uogólnienie rozwiązania na dowolne ciała charakterystyki dwa dla których występuje gaussowska baza normalna. Analizy efektywności działania układu pozwoliły na oszacowanie czasu potrzebnego na kryptoanalizę krzywych z listy wyzwań firmy Certicom.
EN
This paper presents the FPGA implementation of parallel version of the rho Pollard algorithm used for solving a discrete logarithm problem in the elliptic curve addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a hardware module has been developed that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. A special generator of the VHDL source code that generalizes ze the solution is also presented in this paper. The resulting FPGA cores has been used to estimate time necessary for cryptanalysis of curves from the Certicom Challenge List.
PL
W artykule przedstawiono problem bezpieczeństwa przekazywanej informacji w komputerowych systemach zarządzania obiegiem dokumentów. Jest to możliwe w przypadku zastosowania kryptografii asymetrycznej, która zapewnia: uwierzytelnienie, integralność i wiarygodność przesyłanych danych, oraz kryptografii symetrycznej. Przedstawione zostały przykłady mechanizmów stosowanych w dwóch klasach systemów obiegu dokumentów. Podany został sposób osiągnięcia bezpieczeństwa zalecany dla systemów opartych na Lotus Notes, a także opisane zostały zagadnienia związane z bezpieczeństwem wymiany dokumentów elektronicznych EDI.
EN
The paper presents pass information security in document data management computer systems. Special emphasis has been placed on ensure authentication, integrity and credibility of transmited data and became possible when use cryptography. The paper consists examples of mechanisms used in two classes of document management systems. The way of achieving security level for systems based on Lotus Notes is presented as well as issues related to safety of electronic data interchange (EDI) described.
PL
Pomimo, że ustawa o podpisie elektronicznym dość precyzyjnie definiuje procedury generowania certyfikatów do asymetrycznych systemów kryptograficznych, może zaistnieć sytuacja, że klient nie będzie ufać podmiotowi wydającemu certyfikaty. Problemem wtedy jest zaspokojenie potrzeb użytkownika. W artykule przedstawiono sposób (algorytm) generowania kluczy kryptograficznych u klienta, który po wygenerowaniu pary kluczy wysyła do urzędu certyfikacyjnego swój klucz publiczny na podstawie którego jest generowany certyfikat klienta. Urząd certyfikacyjny takie klucze uważa na równi z tymi, które są wygenerowane u niego, gdyż klient generuje klucze na oprogramowaniu podpisanym przez ten urząd.
EN
The electronic signatnre act precisely defines tbe procedures of certificate generating process for assymetric cryptosystems. Nevertheless, the client doesn't have to trust the certificate authority. The problem is how to satisfy the client's needs. The method of cryptographic keys generating on the client's side is presented in tbe paper. The client after the both keys generating sent to the the certification authority his own public key, which is the basf for the certificate generating process. Such keys can be equivalent for the keys generated by the certification authorities, because the client use the software signed by the certification authority.
8
Content available remote Protokół mikropłatności i makropłatności w sieciach bezprzewodowych
PL
W artykule przedstawiono propozycje protokołu płatności w sieciach bezprzewodowych. Protokól zakłada dwie techniki realizacji transakcj i: w trybie on-line z udziałem zaufanej strony - dla tzw. makropłatności oraz w trybie off-line przy użyciu elektronicznego pieniądza, głównie dla transakcji o małym nominale - tzw. mikropłatności. Omówiono scenariusze różnych zdarzeń i transakcji w protokole. Zwrócono uwagę na aspekty bezpieczeństwa płatności uwzględniając techniki kryptografii asymetrycznej i infrastruktury kluczy publicznych. Dla oceny protokołu wykonano testy, w których uwzględniono kryteria charakterystyczne dla środowiska bezprzewodowego.
EN
The article proposes a payment protocol in wireless network. The protocol assumes two techniques of transaction realisation with the division between on-line payments with a trust third party - for macropayments and transactions in the off-line mode with the use of electronic money, mainly for transactions of small denomination - the so-called micropayments. Various events and transactions in the protocol as well as the scope of information and annoucements required for them are presented. An asymmetric cryptography and a public key infrastructure are exploited to provide payment security. In order to define quality of the protocol under regard of the characteristic criteria for a wireless environment were carried out its examinations. Usefulness of the payment protocol was evaluated using various measures. The best system has to demon-strate friendly properties for its users. An introduced model fulfils these expectations by delivering possibility of transactions of large amounts as well as of micropayments. Thanks to the use of digital cash transfer a user gets confidentiality. This makes the procedure simpler and a user does not absorb processor on a card through complicated and time-consuming cryptographic procedures. One of the objectives in designing the protocol was to minimize quantity of data exchanged to meet requirements of wireless networks. Due to this a user can execute payment operations in a fast and cheap way. The desired properties of encryption and decryption are obtained by applying the elliptic curves cryptography (ECC). It was confirmed by researches and tests and why it one was used in our protocol.
PL
Artykuł zawiera krótki opis architektury PKI i interfejsu CryptoAPI oraz ich wykorzystanie do zabezpieczenia dokumentów elektronicznych przy użyciu certyfikatów w standardzie X.509. Zamieszczono przykład procesu realizacji podpisu elektronicznego za pomocą funkcji CryptoAPI w programie SecOffice.
EN
The article contains a short description of PKI architecture and CryptoAPI, and its usage for electronic documents protection with X.509 certificates. Example of process of digital signature by means of CryptoAPI functions in SecOffice application has been presented.
10
Content available Asymmetric cryptography and practical security
EN
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
PL
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
EN
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.