Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  transmission security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
EN
Communication between the process stations of the distributed control system is carried out. By the supervision and therapeutic systems of the stations communication process diagnosis is performed. Supervision and therapeutic systems are responsible for the security of transmitted data. The security is considered in this article mainly in the aspect of resistanceto external destructive factors on the data transmission process. It is assumed that the transmission security can be provided by mechanisms protecting the integrity of the transmitted data. Correctness of the data is controlled by using one-way hash function calculated on the basis of the transmitted value variable and also is attached to the transmitted data. This allows to maintain the integrity of the transmitted process data. A solutions using one-way hash function to protection of the transmission before changing message contents (caused by eg. intruder interference) are proposed in the article.
PL
Pomiędzy stacjami procesowymi rozproszonego systemu sterowania prowadzona jest komunikacja. Układy dozorująco-terapeutyczne stacji systemu realizują diagnozowanie procesu komunikacji i odpowiadają za bezpieczeństwo przesyłanych danych. Bezpieczeństwo to jest rozpatrywane w niniejszym artykule głównie w aspekcie odporności na działanie zewnętrznych czynników destrukcyjnych na proces transmisji danych. Przyjmuje się przy tym, że bezpieczeństwo transmisji może być zapewnione za pomocą mechanizmów chroniących integralność przesyłanych danych. Poprawność danych kontrolowana jest za pomocą wykorzystania jednokierunkowej funkcji skrótu obliczanej z wartości przesyłanej zmiennej i dodatkowo dołączanej do transmitowanych danych. W artykule proponuje się rozwiązania wykorzystania jednokierunkowej funkcji skrótu do zabezpieczenia transmisji przed zmianą jej treści spowodowaną np. ingerencją intruza.
PL
Artykuł poświęcony jest propozycji systemu zabezpieczenia transmisji danych pomiędzy stacjami przemysłowego systemu sterowania. Opisano możliwe warianty zabezpieczenia komunikacji pomiędzy stacjami procesowymi oraz pomiędzy stacją procesową i operatorską. Mechanizm zabezpieczenia transmisji bazuje na algorytmach szyfrowania symetrycznego i asymetrycznego. Proces uwierzytelniania wykorzystuje token programowy i algorytm obliczania jednokierunkowej funkcji skrótu. Podano schemat nawiązania zabezpieczonego połączenia pomiędzy stacjami, w tym etapu uwierzytelniania stacji i szyfrowania przesyłu danych. Proces zabezpieczenia transmisji składa się z czterech podprocesów: (I) uwierzytelniania; (II) transmisji kluczy asymetrycznych publicznych; (III) transmisji klucza symetrycznego; (IV) transmisji danych. Przedstawiony proces zabezpieczania transmisji został zrealizowany w sterowniku przemysłowym oraz w jego emulatorze. Wykorzystano do tego celu języki programowania zgodne z normą PN-EN 61131. Funkcje zostały zaimplementowane w formie bloków funkcyjnych użytkownika umożliwiających zawarcie w strukturze bloku fragmentów mieszanego kodu (w języku ST i FBD) i podzielonych na sześć kategorii: obsługa szyfrowania asymetrycznego; pomocnicze funkcje szyfrowania asymetrycznego; obsługa szyfrowania symetrycznego; pomocnicze funkcje szyfrowania symetrycznego; obsługa obliczania wartości funkcji skrótu; pomocnicze funkcje konwersji.
EN
The theme of this paper is to present the data transmission security system between the stations of the industrial control system. The possible options for secure communications between process stations, as well as between process and operator station are described. Transmission security mechanism is based on algorithms for symmetric and asymmetric encryption. The authentication process uses a software token algorithm and a one-way hash function. The algorithm for establishing a secured connection between the stations, including the authentication process and encryption of data transmission is given. The process of securing the transmission consists of 4 sub-processes: (I) authentication; (II) asymmetric, public keys transmission; (III) symmetric key transmission; (IV) data transmission. The presented process of securing the transmission was realized in the industrial controller and emulator. For this purpose, programming languages in accordance with EN 61131 were used. The functions were implemented as user function blocks. This allows us to include a mixed code in the structure of the block (both: ST and FBD). Available function categories: support of the asymmetric encryption; asymmetric encryption utility functions; support of the symmetric encryption; symmetric encryption utility functions; support of the hash value calculations; utility functions of conversion.
PL
Metody zapewnienia bezpiecznej transmisji danych w systemach automatyki kolejowej są uwarunkowane dokumentami normatywnymi. W artykule przybliżono powody utraty telegramów oraz metody zapobiegania ryzyku ich utraty. Przedstawiono zagadnienia dotyczące zagrożeń i środków zaradczych zwiększających bezpieczeństwo w systemach transmisji w srk poprzez zaprezentowanie szeregu możliwości realizacji metod zabezpieczania kryptograficznego transmitowanych danych (AES w trybie CWC) określając efektywność czasową przetwarzania telegramów.
EN
Methods of achieving a secure communication in railway signalling systems are based on specific normative documents. This paper discusses typical dangers for communication process and appropriate countermeasures as identified by railway technical norms. The emphasis is put on various cryptographic security methods. An example of suitable cryptographic algorithm, AES in CWC mode is given along with an analysis of it’s time efficiency as confronted with a few alternative approaches.
PL
W artykule opisano nowy system zabezpieczenia przejazdów SZP-1, ze szczególnym uwzględnieniem problematyki bezpieczeństwa wymiany informacji. System SZP-1 został opracowany w ramach projektu ESTER jako ekonomiczna alternatywa w stosunku do obecnie stosowanych systemów sygnalizacji przejazdowej.
EN
The article describes a new railway crossing protection system SZP-1, with particular emphasis safety-related information exchange. SZP-1 system was developed under the project ESTER as the economic alternative to the current crossing protection systems.
6
Content available remote LRIT - standard techniczny systemu
PL
W pracy zaprezentowano architekturę systemu LRIT (Long Range Identification and Tracking of ships) i szczegółową strukturę poszczególnych jego elementów systemu. Przedstawiono i omówiono strukturę wiadomości przesyłanych w systemie, rodzaj i charakter łącz telekomunikacyjnych w systemie, struktury logiczne przepływu i przechowywania informacji LRIT, autoryzację użytkowników systemu oraz rejestrowanie przepływu wiadomości i zasady tworzenia bilingów. Poruszono również problematykę bezpieczeństwa transmisji wiadomości LRIT w systemie. W podsumowaniu poddano krytycznej ocenie standard techniczny systemu i zwrócono uwagę na istotne elementy systemu nieobjęte standardem.
EN
This paper presents the LRIT system, which is now under development and implementation as an international standard of long-range ship's identification and tracking. It presents system architecture and describes main components of the system, presented in the interim technical specification. It also describes the structures of messages designed for the system, logical structures of data transfer and storage of the LRIT messages. Authentication of the system users, registration and billing for the messages transfer are also described. The types of the telecommunication links which will be utilized in the system were also presented. The problem of LRIT data security was also brought up. In the summary, all components of the system were critically analyzed and some important system components, which are not a subject of the technical standard of LRIT system, were described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.