Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  szyfrowanie danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
A large amount of structured and unstructured data is collectively termed big data. Therecent technological development streamlined several companies to handle massive dataand interpret future trends and requirements. The Hadoop distributed file system (HDFS)is an application introduced for efficient big data processing. However, HDFS does not have built-in data encryption methodologies, which leads to serious security threats. Encryption algorithms are introduced to enhance data security; however, conventional algorithmslag in performance while handling larger files. This research aims to secure big data usinga novel hybrid encryption algorithm combining cipher-text policy attribute-based encryption (CP-ABE) and advanced encryption standard (AES) algorithms. The performanceof the proposed model is compared with traditional encryption algorithms such as DES, 3DES, and Blowfish to validate superior performance in terms of throughput, encryptiontime, decryption time, and efficiency. Maximum efficiency of 96.5% with 7.12 min encryption time and 6.51 min decryption time of the proposed model outperforms conventionalencryption algorithms.
PL
W artykule omówiono sposób wyseparowania oraz wykorzystania zmiennych globalnych w czasie, które w przyszłości pozwolą stworzyć unikalny klucz szyfrujący oraz układ szyfrowania danych. Polega on na ciągłej analizie losowego rozkładu zmienności częstotliwości oraz rozwinięciu algorytmów szyfrowania o dodatkowe zabezpieczenie, jakim jest zmieniający się czasie klucz szyfrujący. Celem sprawdzenia, czy opisane rozwiązanie jest możliwe do wykonania, przeprowadzono pomiar napięć w dwóch różnych lokacjach w Polsce. Otrzymany sygnał został wstępnie przefiltrowany celem wygładzenia jego powierzchni. Następnie ustalono dokładne miejsca przecięcia na osi oX metodą przybliżania rozwiązań układów nieokreślonych, po czym otrzymane wartości zostały po raz kolejny przefiltrowane, a otrzymane wyniki poddane analizie, na podstawie której sformułowano wnioski końcowe.
EN
The article discusses the way of separating and using global variables in time, which in the future will create a unique encryption key and data encryption system. It is based on continuous analysis of the random distribution of frequency variability and the development of encryption algorithms with the additional security, which is the changing time key encryption. In order to check whether the described solution is feasible, voltage measurements were carried out in two different locations in Poland. The received signal was pre-filtered to smooth its surface. Then the exact intersection points were determined on the oX axis by the method of approximation of solutions of indeterminate systems, after which the obtained values were once again filtered and the results obtained were analyzed, on the basis of which final conclusions were formulated.
PL
Dane radiolokacyjne kodowane w formatach Keyhole Markup Language (KML) lub ESRI Shapefile mogą być eksportowane z systemów radiolokacyjnych zarówno w trybie "on-line" jak i "off-line". Eksportowana informacja może być przesyłana przez różne media komunikacyjne. W związku z czym zapewnienie bezpieczeństwa kryptograficznej eksportowanej informacji jest bardzo istotnym zagadnieniem. W artykule tym został przedstawiony model kryptograficznie bezpiecznego eksportu danych radiolokacyjnych do standardu KLM i Shapefile. Informacja zabezpieczona w ramach zaproponowanego modelu nadaje się do zastosowania zarówno dla dedykowanych systemów łączności wojskowej, jak również dla ogólnie dostępnych otwartych mediów komunikacyjnych, tj. przewodowych oraz bezprzewodowych. Celem realizacji tego modelu jest opracowanie wysokiej jakości kryptograficznie bezpiecznego kanału eksportu danych radiolokacyjnych dedykowanego dla systemów radiolokacyjnych. Prezentowany model został zaprojektowany, oprogramowany oraz przeanalizowany pod względem bezpieczeństwa kryptograficznego.
EN
Radiolocation data encoded in Keyhole Markup Language (KML) or ESRI Shapefiles standard can be exported both "on-line" and "off-line" mode. Exported data can be transmitted through various communication media. As a result, cryptographic security of exported date is a very important issue. This article presents a cryptographic model for the safe export of radiolocation data to the KLM standard and Shapefiles. Data protected within the proposed model is suitable for use both for dedicated military communications systems as well as for publicly available open communication media, ie wired and wireless. The purpose of this model is to develop a high quality cryptographic safety channel dedicated to the export of radiolocation data. The presented model was designed, programmed and analyzed in terms of cryptographic security.
4
Content available Standard SRTP
PL
W artykule omówiony został protokół RTP do transmisji informacji multimedialnej w czasie rzeczywistym oraz jego profil RTP/SAVP, szerzej znany pod nazwą SRTP (Secure RTP), stanowiący rozszerzenie znanego profilu RTP/AVP o kwestie związane z bezpieczeństwem transmisji. SRTP pozwala na uwierzytelnianie pakietu RTP oraz szyfrowanie danych użytkownika (danych medialnych) przenoszonych w pakiecie RTP.
EN
In the paper, the Real-time Transport Protocol (RTP), intended for real-time transmission of multimedia information was described, as well as its RTP/SAVP profile, also known as the Secure RTP (SRTP), which extends the well-known Audio/Video Profile of the RTP with security. The SRTP allows for authentication of RTP packets and encryption of the payload of RTP's packet (de facto, encryption of media data).
5
Content available Aspekty bezpieczeństwa w protokole IPv6
PL
Bezpieczeństwo przesyłanych danych w sieciach komputerowych jest współcześnie sprawą priorytetową. W pracy poddano analizie kwestie bezpieczeństwa protokołu IPv6. W tym celu przygotowano sieć i przeprowadzono szereg testów, które wykazały, że przejście z protokołu IPv4 do IPv6 nie wyeliminowało wszystkich niedociągnięć i błędów tkwiących w oprogramowaniu urządzeń.
EN
Security of data transmitted over computer networks is a priority nowadays. In the paper results of analysis security of IPv6 protocol. Series of tests were done that showed that the transition from IPv4 to IPv6 has not eliminated all the shortcomings and errors inherent in software devices.
EN
In this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation algorithm (to form an infinite key space), as well as a modular arithmetic for operations with quaternions. A computer-based analysis has been carried out for all encryption methods. The obtained results are discussed at the end of this paper.
PL
Artykuł jest poswięcony analizie znanych metod szyfrowania kwaternionowego dla zabezpieczania danych multimedialnych. Skupiono się na wyeksponowaniu ich słabych i silnych stron oraz zaproponowaniu możliwych modyfikacji. Tematem przewodnim artykułu jest analiza algorytmu QFC zaproponowanego przez autorów w pracy Dzwonkowski i in. (2015). Omawiane w tym artykule metody szyfrowania wykorzystują właściwości ciała kwaternionów do przeprowadzania rotacji wektorów danych w przestrzeni trójwymiarowej. Wszystkie metody wykorzystują ten sam algorytm generacji kluczy oraz arytmetykę modularną dla operacji kwaternionowych. Opisywane metody szyfrowania kwaternionowego zbadano za pomocą symulacji komputerowej, a otrzymane wyniki przeanalizowano pod kątem odporności na ataki kryptoanalityczne.
EN
In this paper, we introduce a novel method of joint compression and encryption of visual data. In the proposed approach the compression stage is based on block quantization while the encryption uses fast parametric orthogonal transforms of arbitrary forms in combination with a novel scheme of intra-block mixing of data vectors. Theoretical analysis of the method indicates no impact of encryption stage on the effectiveness of block quantization with an additional step of first order entropy coding. Moreover, a series of experimental studies involving natural images and JPEG lossy compression standard were performed. Here, the obtained results indicate a high level of visual content concealment with only a small reduction of compression performance. An additional analysis of security allows to state that the proposed method is resistant to cryptanalytic attacks known for visual data encryption schemes including the most efficient NZCA attack. The proposed method can be also characterized by high computational efficiency and feasibility of hardware realizations.
8
Content available remote Efficient Dynamic Data Encryption Algorithm for Mobile Ad Hoc Network
EN
Two proper threshold broadcast encryption schemes are proposed for the mobile ad hoc network. The initial scheme achieves constant size private keys and O(n-t)-size ciphertexts. Under n+1-Decision Bilinear Diffie-Hellman Exponent (n+1-BDHE) assumption, it is provable security in the selective-identity model. Based on the dual system encryption, we propose our main construction. It also has constant size private keys and O(nt)- size ciphertexts. But it achieves full security under the static assumptions which are more natural than them in the existing schemes.
PL
W artykule zaprezentowano dwie metody szyfrowania danych w mobilnych sieciach Ad Hoc.
PL
Przy przesyłaniu danych z wykorzystaniem sieci Internet należy wziąć pod uwagę aspekt bezpieczeństwa przesyłanych danych, często pomijany lub traktowany na niewystarczającym poziomie. Dyskusja środowiska medycznego związanego z etyczną stroną nieautoryzowanego dostępu i manipulacji danych pochodzących z implantów medycznych oraz stosunkowo niska świadomość Polaków dotycząca zdalnego pozyskiwania danych w medycynie stanowi tło do niniejszego opracowania. Zagadnienie jest bardzo rozległe i możliwość wystąpienia luki w zabezpieczeniach jest bardzo prawdopodobna. Dane kliniczne oraz osobowe pacjentów powinny być objęte szczególną ochroną. Dlatego też koncepcja uzupełniającego zabezpieczenia transmisji danych via Internet (oprócz zabezpieczeń, w które mogą być wyposażone są systemy i urządzenia medyczne) powinna być wykorzystana do zmniejszenia nieautoryzowanego dostępu do danych pacjentów. Pomimo, że komputery użytkowników będą należycie zabezpieczone oraz dane przesyłane zabezpieczone najnowszymi dostępnymi metodami nie można zakładać pełni bezpieczeństwa. Istnieją grupy wyspecjalizowane w łamaniu zabezpieczeń, dlatego należy zawsze mieć na uwadze bezpieczeństwo danych. Przedstawione aspekty bezpieczeństwa i miejsca występowania zagrożeń oraz proponowane rozwiązania pozwalają zapewnić skuteczną ochronę danych na wystarczająco dobrym poziomie.
EN
In the paper was presented some aspects of security of medical data transmitted via the Internet. In 2008 American scientists (Daniel Halperin et al. [3]) published information aboutpossibility of intercepting medical datafrom implantable cardioverter-defibrillator. The medical community has taken a lot of technical discussions on the ethical and practical side ofmanipulating implantable medical devices data (e.g. cardiac pacemakers, implantable cardioverter-defibrillators). At risk are also other implantable devices - infusion pumps or neurostimulators. Detection of the risks to sensitive data of implanted device [3] taking into account the communication needsfor treatment or rescue life [14] it was the basis for further discussion. The were presented the weak points in security of data transmitted by public media. Authors did not analyze construction of implantable cardiac pacemaker and their vulnerability to attack. It were analyzed selected methods of data transmission via Internet. The authors presented a new type of problems with data transmission and remote access to medical implants.
10
Content available remote Analiza mechanizmów bezpieczeństwa WLAN
PL
Przeanalizowano mechanizmy bezpieczeństwa WLAN oraz przedstawiono przykładowe narzędzia, które wykorzystują słabe strony poszczególnych mechanizmów. Stwierdzono, że najbezpieczniejszy jest protokoł WPA2 z 2004 r. Zastosowano w nim nowe metody szyfrowania oraz kontroli integralności danych. Nie jest on jednak kompatybilny ze starszym sprzętem.
EN
Analysed are WLAN safety mechanisms. Presented are also exemplary tools which take unfair advantages of these mechanisms weak sides. Ascertained is that the most safety protocol is WPA2 elaborated in 2004. In the protocol new code methods and data integrity control are applied. It is not compatible with some older equipment, though.
PL
W artykule tym przedstawiłem różne koncepcje realizacji szyfrowania algorytmem Data Encryption Standard - DES. Omówiłem wady i zalety poszczególnych rozwiązań bazujących na sprzęcie bądź oprogramowaniu.
EN
The article presents different concepts of realization of Data Encryption Standard algorithm. It shows advantages and disadvantages of particular solutions relying on hardware or software.
12
Content available remote Bezpieczeństwo transakcji finansowych w internecie
EN
Dynamic development of Internet, increased access to the financial services by the Internet, making that Internet is very important communication and information carrier. Very important for this fact is security of the financial transactions. To secure this transaction, financial services needs save protocols like SSL, HTTPS, PCT or save fmansial transaction system linke SET. This article presents exchange data protocols and systems for secure financial transaction over Internet.
PL
Programowalne karty procesorowe umożliwiają szybką implementację specjalizowaych aplikacji. Stosowanie ich w dziedzinach wymagających szczególnej ochrony danych wymaga jednak wykorzystania wysokiej jakości zabezpieczeń. Możliwości takie udostępniają wysokiej klasy algorytmy kryptograficzne, które obecnie można bezpośrednio wykorzystywać do projektowania złożonych systemów zabezpieczeń.
EN
The programmable processor cards make fast implementation of specialized applications possible. Their application in domains requiring a particular safeguards of data needs the use of high quality protection devices - which is possible thanks to the high quality cryptographic algorithms. At present, they can be used directly for design of the complex protection systems.
PL
Praca opisuje metody ochrony aplikacji obsługującej bazę danych budowanej z zastosowaniem MS Access. Treść zawiera dwa podstawowe rozwiązania, jakie należy przedsięwziąć, aby zbiór danych podlegał ochronie przewidzianej przez przepisy prawne. Są nimi odpowiednia administracja grupą roboczą oraz utworzenie dziennika zdarzeń.
EN
This paper presents the protection methods for data base applications build by MS Access. The contents includes two of basic solutions, must be undertaken for data source. The protections are povided by law regulations. There are work group administration and data base process recorder.
PL
W artykule przedstawiono podstawowe koncepcje wykorzystania maszyn do głębokiego wyszukiwania jako maszyn kodujących i dekodujących. Wskazano na właściwości maszyn do głębokiego wyszukiwania czyniące je szczególnie przydatnymi do budowy systemu przesyłania wiadomości szyfrowanych odpornych na złamanie. Przedstawiona tutaj ogólna koncepcja szyfrowania i odszyfrowania może być również zaimplementowana w architekturach tradycyjnych. Jednakże zastąpienie identyfikacji wykonywanej w maszynach do głębokiego wyszukiwania przeszukiwaniem zupełnym w architekturach tradycyjnych znacznie ogranicza rozmiary możliwych do zastosowania książek szyfrów, z uwagi na wzrastający czas szyfrowania/odszyfrowywania.
EN
It is shown that DSMs (Depth Search Machines) can be successfully applied for building communication system using coded mails. Each node of the system contain two DSMs. The main process applied for coding and decoding is identification performed in DSMs. Usage of DSMs gives greater resistance of the system against possible action of hackers in comparison with traditional architectures applied. This greater resistance is affected by possibility of applying graeter books of codes and each book can be used in more ways than it could be done when traditional architectures were used. Usage as big books for traditional architectures as could be used for DSMs would effect much the time of processing.
PL
W pracy zaprezentowano wyniki badań czasu oraz szybkości szyfrowania programowych realizacji wybranych algorytmów kryptograficznych: FEAL. IDEA, SAFER. Badano tutaj wpływ wielkości pliku, trybu pracy oraz długości klucza na czas i szybkość szyfrowania. wyniki zebrano w tabelach i przedstawiono na wykresach. Są one podstawą wniosków do dalszych prac w tym zakresie.
EN
In thre paper autor presented results of investigation of coding time and coding speed of programmable realisation of selected enciphering algorithms like: FEAL, IDEA, SAFER. Autor examined how fize size, mode of work and lenghts of key affect coding time and coding speed. Results are compiled and presented in tables and on graphs. They constitute ordered base for conclusions to further work in this range.
PL
W pracy przedstawiono podstawy teoretyczne metody szyfrowania danych z wykorzystaniem wielosinusoidalnych sygnałów losowych. Ideą proponowanej metody jest wykorzystanie kolejnych znaków tekstu do generowania losowych faz sygnałów wielosinusoidalnych. Wygenerowane fazy oraz wybrane ampiltudy poszczególnych składowych sinusoidalnych pozwalają na skonstruowanie widma sygnału wielosinusoidalnego, które jest transformowane do dziedziny czasu za pomocą algorytmu szybkiego przekształcenia Fouriera dając w wyniku zaszyfrowany tekst w postaci wielosinusoidalnego sygnału losowego. Metoda jest zilustrowana przykładem.
EN
The paper presents theoretical foundations of an encryption method based on multisine randm time-series. Its main idea is to the use consecutive characters of the plaintext to generate random phase shifts for all sine components of the multisine random time-series. These random phase shifts together with chosen amplitudes are used to construct the discrete Fourier transform of the corresponding multisine random timr-series. The obtained spectrum is transformed into the time domain by using any fast Fourier transform algorithm resulting in the encrypted plaintext of the form a multisine random time series. The method is illustrated by an example.
18
Content available remote Data encryption using N-lag white multisine random time-series
EN
A new data encryption method based on N-lag white multisine random time-series (WMRTS) is presented. Its essence is that consecutive characters of the cIeartext are used to generate phase shifts for all or for some of the sine components of an N-lag WMRTS. This time-series is defined in the frequency domain by its Discrete Fourier Transform (DFT). It consists of two spectra: the phase-shift spectrum containing encrypted characters and the amplitude spectrum with the same amplitude for all frequencies. This DFT is calculated with the help of the Fast Fourier Transform (FFT) algorithm transformed into the time domain. The result is the cyphertext in the form of an N-lag WMRTS. To decrypt the cyphertext, it is processed by the FFT algorithm, the result being the original DFT, from which all phase shifts are recovered. The paper presents theoretical foundations of the method and a numerical example demonstrating its effectiveness.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.