Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security requirements
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
EN
The purpose of this paper is to generate cryptographically strong elliptic curves over prime fields Fp, where p is a Mersenne prime, one of the special primes or a random prime. We search for elliptic curves which orders are also prime numbers. The cryptographically strong elliptic curves are those for which the discrete logarithm problem is computationally hard. The required mathematical conditions are formulated in terms of parameters characterizing the elliptic curves. We present an algorithm to generate such curves. Examples of elliptic curves of prime order are generated with Magma.
PL
W dzisiejszych czasach, kiedy to nacisk na ochronę środowiska i kwestie klimatyczne jest coraz większy w każdej branży przemysłowej (również w chłodnictwie), szuka się coraz lepszych i bezpieczniejszych rozwiązań technologicznych. W technice chłodniczej takim rozwiązaniem jest stosowanie naturalnych czynników chłodniczych zamiast HFC (freonów), które są szkodliwe dla warstwy ozonowej i przyczyniają się do potęgowania efektu cieplarnianego. Czynniki naturalnie są przyjazne środowisku, ale instalacje chłodnicze, w których zostały zastosowane, cechują się pewnymi właściwościami, które trzeba uwzględnić w procesie projektowania i montażu - w tym również kwestie bezpieczeństwa.
EN
Pipelines, wellbores and ground installations are permanently controlled by sensors spread across the crucial points in the whole area. One of the most popular techniques to support proper oil drive in a wellbore is a Gas Lift. In this paper we present the concept of using wireless sensornetwork (WSN) in the oil and gas industry installations. Assuming that Gas Lift Valves (GLVs) in a wellbore annulus are sensor controlled, the proper amount of injected gas should be provided. In aground installation, the optimized amount of loaded gas is a key factor in the effcient oil production.This paper considers the basic foundations and security requirements of WSN dedicated to Gas Lift Installations. Possible attack scenarios and their influence on the production results are shown aswell.
EN
The impact of pulsating magnetic field in the vicinity of applicators used in magnetotherapy is important in the context of the influence of this field on the environment, especially when there are people with cardiac pacemakers nearby. The authors assess the safety zones mentioned in labor laws, depending on the design of the applicator.
PL
Oddziaływanie pulsującego pola magnetycznego aplikatorów stosowanych w magnetoterapii jest istotne w aspekcie wpływu tego pola na otoczenie, zwłaszcza w przypadku, gdy w pobliżu znajdują się osoby ze stymulatorami pracy serca. Autorzy przeprowadzają ocenę zasięgu stref bezpieczeństwa wymienianych w przepisach prawa pracy, w zależności od konstrukcji aplikatora.
PL
W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.
EN
This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
6
Content available remote On some class of stream ciphers
EN
The aim of this paper is to build a class SCk of stream ciphers based linear maximal hift-registers. The sequences generated by a proposed class are pseudo-random according to postulates given in Federal Information Processing Standards Publications 140-1, 1994, Announcing the Standard for Security Requirements for Cryptographic Modules. In this paper a construction of a SCk class based on four shift-registers is described and a listing of a program implementing a chosen stream cipher sck epsilon SCk is given. Tests specified in FIPS 140-1 are recalled and examples of their results for sck are presented. At the end some open problems are put forward.
PL
Celem niniejszej pracy jest określenie nowej klasy SCk szyfrów strumieniowych w oparciu o maksymalne liniowe rejestry przesuwające. Ciągi generowane przez sieci klasy SCk są pseudolosowe zgodnie z postulatami zgodnie z postulatami podanymi w FIPS Pub 140-1, 1994 (Federal Information Processing Standards Publications 140-1, 1994, Announcing the Standard for Security Requirements for Cryptographic Modules). Zamieszczono wydruk programu w języku C implementującego wybrane szyfry należące do tej klasy.
PL
Przedstawiono kryteria, opublikowane w ITSEC i FIPS 140-1, przydatne do oceny urządzeń i oprogramowania kryptograficznego. nawiązano do skali ocen stosowanych przez NSA do urządzeń kryptograficznych. Artykuł jest oparty na wystąpieniu autora na II Krajowej Konferencji Zastosowań Kryptografii ENIGMA '98.
EN
The paper presents criteria, published in ITSEC and FIPS PUB 140-1, usefull to evaluate cryptographic hardware and software. NSA rating of cryptographic units security are presented too. Paper is based on author presentation, which was shown during II National Cryptography Applications Conference ENIGMA '98.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.