Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W niniejszej pracy podjęto się analizy realizacji w strukturach programowalnych koprocesora wspierającego poszukiwanie logarytmu dyskretnego na krzywych eliptycznych nad ciałem GF(p), gdzie p oznacza dużą liczbę pierwszą. Główna idea realizacji koprocesora polega na zastosowaniu wielu podukładów zdolnych do dodawania punktów, ale o stosunkowo niewielkiej złożoności. Przedstawiono przypadek uproszczony, zakładając, że znamy l najbardziej znaczących bitów parametru klucza k i wykorzystujemy jednowymiarową metodę Gaudry’ego-Schosta. Następnie zaprezentowano uogólnienie i analizę przypadku, gdy nieznane bity znajdują się w wielu rozłącznych przedziałach. W tym celu zaproponowano wykorzystanie wielowymiarowej metody Gaudry’ego-Schosta. Na końcu przedstawiono rozwiązanie, które zapewnia najlepszy stosunek całkowitej przepustowości do ceny urządzenia.
EN
In this paper we analyse realization of a coprocessor which supports counting of discrete logarithm on elliptic curves over the field FG(p), where p is the large prime, in FPGA. Main idea of the realization is based on using modules which are able to add the points and have relatively small resources’ requirements. We showed the simplified case in which we know l most significant bits of key k and we used one-dimensional Gaudry–Schost method. We also generalize that case and analyse the case when unknown bits are given in many disjoint intervals. To do this we propose using a multidimensional Gaudry–Schost method. At the end of this article we show the solution which provides best trade-off between throughput and price of a device.
PL
W artykule przeanalizowano różne warianty ataku brutalnego z fazą obliczeń wstępnych (lub inaczej ataku kompromisu czasu-pamięci) na przykładzie algorytmu strumieniowego A5/1. Omówiono również teoretyczną skuteczność różnych wariantów ataku, przedstawiono wyniki optymalizacji parametrów ataku, sformułowano wnioski dotyczące projektowania ataku kompromisu czasu-pamięci. Przedstawione zostały także otrzymane wyniki kryptoanalizy algorytmu A5/1 w zestawieniu z oczekiwanymi wartościami teoretycznymi.
EN
The paper discusses variants of time memory tradeoff attack. The article uses A5/1 stream cipher as an example. The article describes known variants of the attack with their theoretical effectiveness. Results of tradeoff parameters optimization are presented. The article covers conclusions on tradeoffs design and comparison of obtained A5/1 algorithm cryptanalysis results with expected theoretical values.
PL
Artykuł omawia nowy sposób ataku na szyfr blokowy DES. Zaprezentowany pomysł polega na połączeniu dwóch znanych metod kryptoanalizy, tj. kryptoanalizy różnicowej oraz ataku algebraicznego. W artykule scharakteryzowano budowę algorytmu, elementy wykorzystanych ataków oraz sposób ich połączenia. Przedstawione zostały także otrzymane wyniki oraz omówiono efekty w porównaniu z zaprezentowanymi metodami kryptoanalizy stosowanymi oddzielnie.
EN
Article describes a new method of cryptanalysis of block cipher DES. Presented idea combines two, already known techniques, namely differential crypt-analysis and algebraic attacks. The article covers a description of the block cipher DES, used elements of attacks and the way of their combination. Then, comes the presentation of the results and comparison with already known techniques of cryptanalysis, but used separately.
5
Content available Differential cryptanalysis of PP-1 cipher
EN
In this paper we present a differential attack on the block cipher PP-1 which was designed at Poznan University of Technology. Complexity of the attack is smaller than that of brute force attack for every version of the cipher (for every block length). The attack is possible is spite of the fact that the S-box exhibits optimal security against the differential cryptanalysis. The attack is based on the fact that the design of the cipher S-box and permutation were constructed independently. The permutation operates on individual bits, and in the XOR profile table of S-box 1 bit to 1 bit transitions are possible. It allows constructing a simple one-round differential characteristic which is almost iterative with the probability 1.5 · 2-6. By 9 times concatenation of the characteristic and its relaxation in the last round we obtained a 10-round characteristic with the probability 2-48.7. Using this characteristic with 1R attack makes differential cryptanalysis of full 11-round cipher with complexity smaller than exhaustive search possible. By carefully exploiting similar characteristics it is possible to find analogous attacks on different versions of cipher PP-1, with higher a larger of rounds.
PL
Celem pracy było zbadanie źródeł powstawania i współzależności między różnymi kosztami występującymi w systemie logistycznym przedsiębiorstwa. W artykule rozważono system logistyczny przedsiębiorstwa wytwarzającego jeden produkt, które w procesie produkcyjnym wykorzystuje ustaloną liczbę surowców. W wyniku przeprowadzonej analizy procesów występujących w systemie logistycznym tego rodzaju przedsiębiorstwie, zaproponowany został model analityczny kosztów systemu logistycznego. Na postawie zbudowanego modelu przeprowadzono analizę jakościową i ilościową kosztów systemu logistycznego tego typu przedsiębiorstwa.
EN
The aim of the paper is investigation of the source of appearing and correlation between the different costs in the logistic system of an enterprise. We consider the logistic system of the enterprise producing one good that used in the manufacturing process the fixed number of the materials. As the result of the analysis of the processes occurring in the logistic system of such enterprise the analytical model of the costs of the logistic system was presented. Basing on the constructed model the qualitative and quantitative analysis of the logistic system was done for such type of the enterprise.
EN
There is presented the differential cryptanalysis method of attack on data encryption standard (DES) reduced to 9 rounds. More precise estimation than that of Biham and Shamir of the signal to noise (S/N) ratio is obtained. Also, method of using the ratio in calculation of required number of plaintexts is suggested. There are given results (time of performance) and implementation's issues of practical realisation of this attack.
9
Content available remote Metody kryptoanalizy szyfrów blokowych
PL
Artykuł omawia trzy podstawowe, najmocniejsze obecnie metody kryptoanalizy szyfrów blokowych. Dwie już dobrze znane: kryptoanalizę liniową i kryptoanalizę różnicową (wraz z przykładem) oraz najnowszą metodę: ataki algebraiczne. Scharakteryzowano także uniwersalny atak na dowolny szyfr: atak poprzez pełne poszukiwanie przestrzeni klucza, tzw. atak brutalny. Oprócz omówienia podstaw tych metod przedstawiono także ogólną definicję kryptosystemu i szyfru blokowego, cel, zadania i typy kryptoanalizy oraz jej podstawowe założenie: zasadę Kerckhoffsa.
EN
There is presented three basic and most powerful at present methods of cryptanalysis of block ciphers with examples. Two of them: linear and differential cryptanalysis are being well-known from 10 years, the third is the latest: algebraic attacks. There is also described an universal attack on any ciphers which is the exhaustive search of key space attack called brute force attack. At the beginning definitions of cryptosystem and block cipher, aims and types of cryptanalysis, and Kerckhoffs' assumption are given.
EN
Lake and ground water in the catchment areas of Piaseczno (mesotrophic), Łukie (eutrophic) and Moszne (dystrophic) lakes located in the Polesie Region (South-Eastern Poland) were studied in 1996-1997. Ground water were sampled from the wells installed on the lake shores (several metres from the shoreline) and lake water from the littoral zone next to the wells. EC, pH, concentration of Ca, Mg, K, Na, N-NH4, N-NO3, P-PO4 as well as DOC and its fractions were determined. Mineralisation of ground water was higher and pH lower than that of the littoral lake water. The amount of fulvic acids both in lake and ground water was higher than the amount of humic acids.
PL
Opisano problematykę systemów zarządzania środowiskowego zgodnych z normą PN-EN ISO 14001 z pozycji firmy pomagającej przy ich wdrażaniu. Zaprezentowano ideę systemów zarządzania środowiskowego (SZŚ), ich główne elementy i mechanizmy, korzyści wynikające z wdrożenia i funkcjonowania SZŚ, z uwzględnieniem specyfiki branży energetycznej. Przedstawiono schemat postępowania przy wdrażaniu systemu i doświadczenia Energopomiaru ze zrealizowanych prac, a także zasygnalizowano kwestie innych obszarów systemów zarządzania (jakością, bezpieczeństwem i higieną pracy) i ich integracji.
EN
From the point of view of the firm aiding EMS implementation there are described problems of the Environment Management Systems (EMS) being in accordance with the PN-EN ISO 14001 standard. Presented is an idea of the EMS, main elements and mechanisms of the EMS, advantages arising from EMS implementation and activity of the system, with consideration of specific features of the power sector. Presented is a scheme of the EMS implementation process and Energopomiar experience. There are mentioned problems of other management systems (quality management, industrial safety management) and problems of integration the EMS with them.
12
EN
The aim of this note is the numerical investigation of the propertion of cyclic groups among all groups E(Fp) for the elliptic curves over fixed prime fields Fp. We have calculated the orders of the all investigated elliptic curves.
PL
Celem pracy było numeryczne przebadanie stosunku ilości grup cyklicznych do wszystkich grup E(Fp) dla krzywych eliptycznych nad wybranym ciałem Fp (gdzie p jest liczbą pierwszą). Policzono także rzędy tych grup.
13
Content available remote Kryptograficzne metody ochrony sieci teleinformatycznych
PL
Artykuł przedstawia standardy szyfrowania danych, ich praktyczne implementacje i wykorzystanie w gospodarce. Omówiono także dziedziny matematyki wykorzystywane w kryptografii.
EN
The article presents standards of data encryption, their implementations and applications in industry. The branches of mathematics exploited in cryptography are also shown.
PL
Ciekłe kryształy, będące substancjami o szczególnej budowie chemicznej, występujące w ich odmianie termotropowej w różnym stanie fizycznym w funkcji temperatury, są potencjalnie ciekawymi modyfikatorami tworzyw sztucznych. Kontynuacja wcześniej prowadzonych prac prowadzona była w kierunku modyfikacji podstawowych tworzyw sztucznych PS, PVC i EP dla poprawy ich właściwości transportowych i mechanicznych. PS stanowił dodatek umożliwiający otrzymanie materiału o cechach żelu, o właściwościach fazowych zdeterminowanych przez oligomeryczny ciekły kryształ występujący w znacznej przewadze w mieszaninie. Polepszenie właściwości mechanicznych PVC uzyskano stosując jako modyfikator fizyczny podstawiony chlorem oligoester ciekłokrystaliczny. W usieciowanym EP wykorzystano oligo- i polimeryczne ciekłe kryształy, zawierające grupy reaktywne, jako substancje reagujące z żywicą epoksydową.
EN
Liquid -crystalline, LC, oligo- or polyesters has been used for properties modification of known polymers. In order to obtain gel like membranes, a low melting mixture of oligoesters was used for swelling PS films. The 10% addition of a pentachloro-substituted tetraester well modified the properties of PVC, acting one hand as plastisizer, and on the other hand improving the mechanical strenght. Hydroxyl group terminated LC oligo(2-alkyl-1,4-phenylene terephthalate)s improved the impact strenght of crooslinked epoxides.
PL
Omówiono podstawowe etapy wdrażania polityki zarządzania zarówno jakością jak i środowiskiem oraz bezpieczeństwem i higieną pracy. Podano podstawowe warunki uzyskania certyfikatu jakości, określono powody, dla jakich firmy energetyczne nie zdobywały do tej pory stosownych certyfikatów.
EN
There are discussed essential implementation stages of management policy as an environment and industrial safety as well. Given are conditions of achieving quality certificate; defined are reasons why power companies do not achieve pertinent certificates up-to-date.
16
Content available remote Praktyczna kryptoanaliza różnicowa algorytmu DES zredukowanego do 8 rund
PL
Przedstawiono podstawy kryptoanalizy różnicowej i jej zastosowanie do algorytmu DES zredukowanego do 8 rund. Zaprezentowano algorytm takiej kryptoanalizy. Podano wyniki i wnioski z praktycznej realizacji tego algorytmu.
EN
There are presented the principles of differential cryptoanalysis and its application to DES reduced to 8 rounds. Algorithms of that cryptoanalysis is showed. There are given results and conclusions of practical realisation of this algorithm.
PL
Badane są programowe generatory ciągów bitowych pod względem własności statystycznych. Konstrukcja tych generatorów wykorzystuje liniowe rejestry przesuwające i szyfry blokowe. Generatory te mają zastosowanie w budowie szyfrów strumieniowych.
EN
There are investigated the statistical properties of the random bit generators realized in software. The construction of generators utilized the linear feedback shift registers and block ciphers. These generators can be used to build the stream ciphers.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.