Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  podział sekretu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W publikacji scharakteryzowano dwa zaawansowane algorytmy kryptografii wizualnej: tzw. rozszerzoną kryptografię wizualną, w której istnieje możliwość umieszczenia fałszywych danych w sekretnych częściach obrazu, oraz skuteczną technikę szyfrowania obrazów kolorowych. Zaprezentowano także przykładową aplikację umożliwiającą użycie jednej z czterech metod oraz odczyt utajnionej informacji. Otrzymane wyniki działania opisywanych algorytmów potwierdzają wysoką skuteczność tego rodzaju technik kryptograficznych oraz zasadność ich praktycznego zastosowania.
EN
The paper presents two advanced visual cryptography algorithms: extended visual cryptography (EVCS) [2], where it is possible to place false information in shares of an image, and an effective encryption method for color images. This publication also presents an example application, which allows its user to execute one of four visual cryptography algorithms and to decrypt the secret information by joining shares. The first section shows the purpose of encrypting image data and main advantages of visual cryptography. In the second section an idea of secret sharing is presented. The third section describes visual cryptography techniques, where it is possible to create meaningful shares by encoding false information into shadow images. An example of (2,4)-threshold EVCS scheme is presented for a secret binary image. The fourth section presents a visual cryptography algorithm suitable for color images, which was analysed using a sample image. In the fifth section a visual cryptography system is proposed and its main features are presented, including procedure descriptions and obtained execution times of encryption algorithms. The summary presents the advantages of advanced visual cryptography algorithms and the utility of the application created for research. The obtained results of executing the described algorithms confirm the efficiency of these cryptographic techniques and the validity of its practical applications.
EN
In this paper there is presented an archive system architecture designed for retaining encrypted electronic documents and ensuring their availability and provable authenticity over long periods. The general approach focuses on eliminating single points of trust and single points of failure. The elimination of single points of trust for electronically stored documents allows increasing their legal effectiveness and admissibility as an evidence in legal proceedings. On the other hand, the information splitting among many system nodes protects against information loss and allows recovering it in the event of failure. In order to achieve these features, there were used many mechanisms, including secret sharing, methods for shares distribution and redistribution, archive timestamps and methods of their renewal in the case when the shares, encryption keys and hash values were also renewed.
PL
W tym artykule przedstawiono architekturę systemu archiwalnego przeznaczonego do przechowywania zaszyfrowanych dokumentów elektronicznych i zapewnienia ich dostępności oraz dowodliwej autentyczności przez długi okres czasu. Ogólne podejście polega na wyeliminowaniu pojedynczych punktów zaufania i pojedynczych punktów awarii. Wyeliminowanie pojedynczych punktów zaufania do dokumentów przechowywanych elektronicznie pozwala na zwiększenie ich wartości prawnej oraz na dopuszczanie ich jako dowodu w postępowaniu sądowym. Z drugiej strony, podział informacji pomiędzy wiele węzłów systemu chroni przed utratą informacji i pozwala na ich odtworzenie w przypadku awarii. W celu osiągnięcia tych funkcji zastosowano wiele mechanizmów, w tym schematy podziału sekretów, metody dystrybucji udziałów i ich redystrybucji, znaczniki czasu archiwum oraz metody odnawiania w przypadku, gdy niezbędne jest również odnowienie udziałów, kluczy szyfrowania i wartości skrótów kryptograficznych.
PL
W niniejszej pracy zostanie zaprezentowane nowe podejście do tworzenia schematów progowych współdzielenia informacji, wykorzystujące techniki lingwistyki matematycznej. Schematy takie zostały zaproponowane przez autorów do realizacji bezpiecznych protokołów podziału sekretnych danych w różnych strukturach zarządzania informacją, a w szczególności hierarchicznych. Zaproponowane techniki bazujące na językach formalnych definiują nową klasę algorytmów określonych mianem lingwistycznych schematów progowych.
EN
Secure information splitting is used in many tasks of the intelligent sharing of secrets and key data in business organisations. The significance of information splitting depends on its nature, while the significance of information sharing may depend on its importance and the meaning it has for the organisation or institution concerned. This paper presents models for multi-level information splitting and information management with use of the linguistic approach and formal grammars. Such methods constitute a secure enhancement of traditional secret splitting algorithms and introduce an additional stage at which information is coded using the appropriately defined regular or context-free grammar. The many possible applications of such methods include their use for the intelligent management of important or confidential information in government institutions or businesses. Algorithms of multi-level information splitting allow information which is not available to all employees of a given organisation or its environment to be securely split or shared.
4
Content available remote Kiedy doskonały nie jest idealny, czyli matematyczne metody dzielenia sekretu
PL
Praca dotyczy rodziny protokołów kryptograficznych zwanych schematami podziału sekretu. W ramach pracy opisujemy szczegółowo podstawowe schematy podziału sekretu. Następnie prezentujemy uogólnione podejście do zagadnienia podziału sekretu oraz pokazujemy, jak teoria informacji może być wykorzystana do bardziej precyzyjnego opisu przedmiotu pracy. Podajemy też ogólny opis schematów podziału sekretu o rozszerzonych własnościach.
EN
The paper is concerned with secret sharing schemes, a family of cryptographic protocols. First, we describe the basic schemes. Next, we present general secret sharing and the approach based on information theory. Finally, we outline extended capabilities of secret sharing schemes. An additional contribution of the paper is our effort to present unified terminology in Polish.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.