Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 31

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  RSA
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The factorization problem belongs to a group of problems important in the security of information systems and cryptography. The article describes a new number factorization algorithm designed based on numerical experiments. We present an extension of number factorization using triangular numbers features. The described algorithm can be used to increase the security of key generation for the RSA algorithm.
2
Content available remote Cryptanalytic attacks on RSA algorithm and its variants
EN
The goal of this paper is to provide a review of principles and techniques used in public-key cryptanalysis with special attention on RSA algorithm. The ways to defend against attacks on RSA algorithm are suggested. Furthermore, we provide a retrospective of results obtained during the research separately treated in the final part of the paper through the description of brute-force, low-exponent attack, chosen-plaintext attack and timing attack.
PL
Celem tego artykułu jest przedstawienie przeglądu zasad i technik stosowanych w kryptoanalizie klucza publicznego ze szczególnym uwzględnieniem algorytmu RSA. Sugerowane są sposoby obrony przed atakami na algorytm RSA. Ponadto przedstawiamy retrospektywę wyników uzyskanych podczas badań oddzielnie potraktowanych w końcowej części artykułu poprzez opis ataku brute-force, ataku o niskim wykładniku, ataku z wybranym tekstem jawnym i ataku czasowego.
EN
Nowadays, information security management systems are important parts of managing a system for better handling of the information security. In scenarios and situations where safety management is done by managing protection of malwares, it is important to manage security issues properly. Cryptography is an approach which makes possible for a recipient to encrypt and decrypt the information. A combination of two different strategies for encryption and decryption in the text encoding will be transformed into the used all content. The encryption and decryption key of the content decryption key is used. There are different types of information. A number, such as finding two large prime numbers with that product. The number, the size of the RSA key is large enough to make, it's hard to pinpoint these numbers. The key, known as the RSA public key, is the most prominent open encryption. Calculations were used for information exchange. In this paper, we created a program for simulation and testing of apply cryptography of Advance Encryption Standard (AES) algorithm with Rivest-Shamir-Adleman (RSA) algorithm for better performance. In this study, this program is an application of a new algorithm to be the AES&RSA principle of using a public key instead of a private key for cryptography, and the testing of encryption and decryption for the AES&RSA algorithm resulted in time is no different on the AES algorithm and more secure encryption and decryption. The results indicated that the time needed for encoding and decoding of AES&RSA algorithm has been reduced (i.e., efficiency has been improved).
EN
The COVID-19 pandemic changed the lives of millions of citizens worldwide in the manner they live and work to the so-called new norm in social standards. In addition to the extraordinary effects on society, the pandemic created a range of unique circumstances associated with cybercrime that also affected society and business. The anxiety due to the pandemic increased the probability of successful cyberattacks and as well as number and range. For public health officials and communities, location tracking is an essential component in the their efforts to combat the disease. The governments provide a lot of mobile apps to help health officials to trace the infected persons and contact them to aid and follow up on the health status, which requires an exchange of data in different forms. This paper presents the one-time stamp model as a new cryptography technique to secure different contact forms and protect the privacy of the infected person. The one-time stamp hybrid model consists of a combination of symmetric, asymmetric, and hashing cryptography in an entirely new way that is different from conventional and similar existing algorithms. Several experiments have been carried out to analyze and examine the proposed technique. Also, a comparison study has been made between our proposed technique and other state-of-the-art alternatives. Results show that the proposed one-time stamp model provides a high level of security for the encryption of sensitive data relative to other similar techniques with no extra computational cost besides faster processing time.
EN
In spite of the fact that digital signing is an essential requirement for implementation of e-governance solutions in any organization, its use in large scale Government ICT implementation is negligible in India. In order to understand the reasons for low-level acceptance of the technology, authors performed a detailed study of a famous e-governance initiative of India. The outcome of the study revealed that the reasons are related to the challenges concerning the use of cryptographic devices carrying private key and the complicated process of generation, maintenance and disposal of Digital Signature Certificates (DSC). The solution, for the challenges understood from the case study, required implementation of a certificateless technology where private keys should be generated as and when required rather than storing them on cryptographic devices. Although many solutions which provide certificateless technology exist, to date there have been no practical implementation for using biometrics for implementing the solution. This paper presents the first realistic architecture to implement Identity Based Cryptography with biometrics using RSA algorithm. The solution presented in the paper is capable of providing a certificate-less digital signature technology to the users, where public and private keys are generated on-the-fly.
EN
The amount of data processed and stored in the cloud is growing dramatically. The traditional storage devices at both hardware and software levels cannot meet the requirement of the cloud. This fact motivates the need for a platform which can handle this problem. Hadoop is a deployed platform proposed to overcome this big data problem which often uses MapReduce architecture to process vast amounts of data of the cloud system. Hadoop has no strategy to assure the safety and confidentiality of the files saved inside the Hadoop distributed File system (HDFS). In the cloud, the protection of sensitive data is a critical issue in which data encryption schemes plays avital rule. This research proposes a hybrid system between two well-known asymmetric key cryptosystems (RSA, and Paillier) to encrypt the files stored in HDFS. Thus before saving data in HDFS, the proposed cryptosystem is utilized for encrypting the data. Each user of the cloud might upload files in two ways, non-safe or secure. The hybrid system shows higher computational complexity and less latency in comparison to the RSA cryptosystem alone.
EN
The authors of this article focus on the analysis of safety weaks of digital signature schemes used within e-Government service in condition of Slovak republic. Main part is orientated on the possibility of attacks on eID card with using RSA digital signature scheme what was in the last months very frequently medialized in Slovakia. In the practical part on the base of mathematically description is analysed possible weaks of RSA digital signature schemes especially complexity of factorization problems dependence of length of key is describe and compare with more effectiveness ECDSA scheme. On the base of studies the authors mentioned the recommendations for parameters selection of very often used digital signature schemes focus on access to safety-critical applications supported during process of digitalization of e-Government in Slovak republic.
8
EN
The considered problem covers routing and spectrum allocation problem (RSA problem) in Elastic Optical Networks while maintaining the spectrum continuity constraints, non-overlapping spectra constraints for adjacent connections on individual links of the network and spectrum contiguity constraints of the connection. In this article the modified version of the First Fit spectrum slot allocation policy for Fixed Alternate Routing in flexible optical networks has been proposed. The Fixed Alternate Routing with proposed spectrum allocation policy rejects fewer requests, provides less bandwidth blocking probability and less spectrum fragmentation than Fixed Alternate Routing with well-known First Fit and Exact Fit spectrum allocation policies. However, the cost of improving these parameters is a higher computational complexity of the proposed allocation policy.
EN
Carbon Fiber Reinforced Polymer (CFRP) is the most preferred composite material due to its high strength, high modulus, corrosion resistance and rigidity and which has wide applications in aerospace engineering, automobile sector, sports instrumentation, light trucks, airframes. This paper is an attempt to carry out drilling experiments as per Taguchi’s L27 (313) orthogonal array on CFRP under dry condition with three different drill bit type (HSS, TiAlN and TiN). In this research work Response Surface Analysis (RSA) is used to correlate the effect of process parameters (cutting speed and feed rate) on thrust force, torque, vibration and surface roughness. This paper also focuses on determining the optimum combination of input process parameter and the drill bit type that produces quality holes in CFRP composite laminate using Multi-objective Taguchi technique and TOPSIS. The percentage of contribution, influence of process parameters and adequacy of the second order regression model is carried out by analysis of variance (ANOVA). The results of experimental investigation demonstrates that feed rate is the pre-dominate factor which affects the response variables.
10
PL
Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.
EN
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX.
PL
Bezpieczeństwo ruchu drogowego w Polsce, pomimo sporych nakładów na infrastrukturę w ostatnich latach, w dalszym ciągu pozostawia wiele do życzenia, a Polska plasuje się na dole rankingów bezpieczeństwa drogowego w Europie. Według Narodowego Programu Bezpieczeństwa Ruchu Drogowego opracowanego przez KRBRD jedną z przyczyn takiego stanu rzeczy jest nieodpowiednia infrastruktura drogowa. Jednym z działań zmierzających do poprawy w tym zakresie jest poddanie projektów infrastruktury drogowej ocenie m.in. za pomocą audytów realizowanych na każdym etapie projektu. Audyt projektów infrastruktury drogowej w zakresie bezpieczeństwa ruchu drogowego jest istotnym czynnikiem mogącym poprawić to bezpieczeństwo. Uzyskany poziom korzyści jest zależny od jakości tego audytu oraz etapu, na którym jest prowadzony. Im wcześniejszy etap, na którym usunięte będą z projektu błędy, tym większe będą korzyści związane z bezpieczeństwem i mniejsze koszty poprawek. Końcową weryfikację stanowić będzie zawsze wypadkowość, która ujawni się dopiero po pewnym czasie użytkowania drogi. Także audyt drogi w początkowej fazie użytkowania, a więc drogi istniejącej, może dać wiele odpowiedzi, co do poprawności wprowadzonych rozwiązań. W związku z tym, możliwość prowadzenia audytu projektu infrastruktury drogowej na etapie projektowania w sposób zbliżony do audytu drogi istniejącej, może przynieść znaczące korzyści z punktu widzenia bezpieczeństwa użytkowników projektowanej infrastruktury drogowej. W artykule przedstawiono możliwości prowadzenia tego typu audytu drogi wirtualnej oraz ograniczenia i problemy, które mogą pojawić się przy wdrażaniu proponowanej metodyki poprawy bezpieczeństwa na polskich drogach.
EN
Road safety in Poland, despite of significant investments on infrastructure paid in recent years, still leaves a lot to be desired, and Poland is placed at the bottom of the road safety ranking list in Europe. According to the National Road Safety Program developed by the NRSC, one of the reasons for such situation is the inadequate road infrastructure. One of the efforts for improvings in this area is to treat the assessment of road infrastructure projects, among others, by means of audits performed at each stage of the project. Audit of road infrastructure projects in the field of road safety is an important factor that could improve transport safety. The number of benefits depends on the audit quality and the stage of its performing. The earlier stage at which the project errors are removed, the greater will be the safety benefits and lower costs of corrections. The final verification would always be accidents, which revealed only after a period of the road using. An audit of the road in the early stages of use, means the existing road, can give many answers about the correctness of the implemented solutions. Therefore, the possibility of auditing an infrastructure project at the design stage in a similar way to the existing road auditing can bring significant benefits in terms of safety of the planned road infrastructure users. The paper presents the possibility of conducting such audit for virtual way and the limitations and problems that may arise at the implementation of the proposed methodology of improving the safety on Polish roads.
EN
A methodology was exhibited to create the experimental model for assessing the Ultimate Tensile Strength of AA 5083-O aluminum compound which is broadly utilized as a part of boat building industry by Friction Stir Welding (FSW). FSW process parameters, such as: tool rotational speed, welding speed, and axial force were optimized for better results. FSW was completed considering three-component 3-level Box Behnekn Design. Response surface Methodology (RSM) was implemented to obtain the relationship between the FSW process parameters and ultimate Tensile Strength. Analysis of Variance (ANOVA) procedure was utilized to check the aptness of the created model. The FSW process parameters were additionally streamlined utilizing Response Surface Methodology (RSM) to augment tensile strength. The joint welded at a rotational speed of 1100 rpm, a welding speed of 75 mm/min and a pivotal energy of 2.5 t displays higher tensile strength compared with different joints in comparison with other joints.
EN
The article presents a dynamic numerical analysis of a concrete building located close to traffic route. A method of numerical model experimental verification is shown. On the example of typical building there are shown two methods of evaluating vibration influence on a building’s structure. Application of two types of analysis is shown: Response Spectrum Analysis and Time History Analysis. The results obtained in both methods are compared.
PL
W artykule przedstawiono dynamiczną analizę numeryczną budynku żelbetowego zlokalizowanego ulice, po ktorej odbywa się intensywny ruch pojazdów kołowych. Zaprezentowano metodę weryfikacji eksperymentalnej modelu numerycznego. Na przykładzie typowego budynku pokazano dwie metody oceny wpływu wibracji na konstrukcję obiektu. Zaprezentowano dwa rodzaje analiz: Response Spectrum Analysis oraz Time History Analysis. Porównano rezultaty otrzymane w obu metodach.
EN
Security and Trust in communication systems where very sensitive information are exchanged is achieved and retained through hardware means. In the SECRICOM project where seamless, interoperable crisis management communication is required, we have developed a security and trust managements mechanism based on a smart card like hardware structure called Secure Docking Module (SDM). However, given the highly secure and hostile environment (emergency, crisis situation) where the SDM needs to function, this security module can be the subject of many attacks. While cryptanalytic attacks on the SDM security are impossible due to the employed strong cryptographic algorithms, attacks targeting the SDM implementation constitute a pragmatic threat that cannot be neglected. In this paper, we address possible hardware issues of the SDM chip and focus on the Hardware attack protection mechanisms especially on the SDM RSA and AES cryptographic accelerators. We present the research work that was done through the SECRICOM project on the above issues and analyze the basic concept behind the protected RSA-AES structures that complement the SDM architecture. Those hardware structures are fully compatible with the SDM protocols and offer strong protection against hardware power attacks and fault attacks while retaining high performance characteristics.
PL
Bezpieczeństwo i zaufanie w systemach łączności, gdzie są przetwarzane informacje niejawne, jest zapewniane za pomocą rozwiązań sprzętowych. W projekcie SECRIOM, w którym jest wymagana interoperacyjna oraz "bezszwowa" łączność w zarządzaniu kryzysowym, wytworzono mechanizm zapewniania bezpieczeństwa oraz zaufania oparty na rozwiązaniu typu kart inteligentnych - Secure Docking Module (SDM). Biorąc jednak pod uwagę wysoki poziom zagrożenia środowiska łączności w sytuacjach kryzysowych, sam moduł SDM może być przedmiotem wielu ataków. Pomimo że ataki kryptoanalityczne na SDM są niemożliwe ze względu na zastosowane silne algorytmy kryptograficzne, zagrożenie wynikające z ataków na implementację SDM nie powinno być zaniedbywane. W artykule opisano możliwe problemy rozwiązań sprzętowych w chipie SDM oraz wyeksponowano mechanizmy zapobiegania atakom sprzętowym, szczególnie skierowanym na SDM RSA i akceleratory kryptograficzne AES. Zaprezentowano ponadto struktury RSA-AES, które uzupełniają architekturę SDM z punktu widzenia wzmocnienia ochrony. Te struktury sprzętowe są w pełni kompatybilne z protokołami w ramach SDM i oferują silną ochronę przed atakami fizycznymi, jednocześnie nie obniżają wysokich właściwości użytkowych.
PL
Wymagania bezpieczeństwa informacji w sieciach telekomunikacyjnych różnych zastosowań to główne motywacje kryptografii asymetrycznej. We współczesnych warunkach bezpieczeństwo systemów informacyjnych jest wspierane przez metodę kryptograficzną z kluczem publicznym posiadającym większą funkcjonalnością. Metody te są coraz częściej stosowane w systemach łączności i przetwarzania informacji i są traktowane jako obiecujący kierunek szyfrowania i uwierzytelniania danych. W uogólnionym modelu asymetrycznego kryptosystemu z kluczem publicznym źródłowy tekst jest szyfrowany za pomocą klucza publicznego adresata i jest przekazywany do niego. Deszyfrowanie tekstu jest możliwe przy użyciu tajnego klucza znanego tylko przez adresata. Główne wymagania dla systemów klucza publicznego dla niezawodnej wymiany danych są: nieodwracalność przekształcenia tekstu źródłowego i niemożność odzyskania tekstu za pomocą klucza publicznego, niemożliwe jest przy obecnym poziomie technologii określenie klucza tajnego na podstawie klucza publicznego. Wśród teoretycznych i praktycznych problemów związanych z najpopularniejszymi algorytmami kryptografii asymetrycznej większą uwagę poświęca się na system szyfrowania RSA z kluczem publicznym oraz na zbudowane na jego podstawie schematy podpisu elektronicznego i systemu uwierzytelniania. W tym artykule omówiono realizację schematu wymiany informacji zabezpieczonej kryptograficznym systemem RSA dla wielu użytkowników.
EN
Information security requirements of telecommunication networks of the various applications are the main motivations of asymmetric cryptography. In modern conditions security of information systems is supported by the methods of public-key cryptography which have a higher functionality. These methods are increasingly used in communication systems and information processing, and are regarded as a promising direction of data encryption and authentification. In a generalized model of asymmetric public-key cryptosystem the source text is encrypted using the recipient’s public key and is passed to him. Text decryption is possible using a secret key known only to recipient. The main requirements for public-key systems for reliable data exchange are: the irreversible transformation of the source text and the inability to recover the text using public key; it is impossible at the present level of technology to determine the secrete key from the public key. Among the theoretical and practical problems associated with the most popular cryptography algorithms more attention is paid to the RSA encryption with public key and built on the its basis schemes of electronic signature and authentification. This article discussed the implementation of the secure information exchange scheme for multiple users on the base of RSA cryptographic system.
PL
W artykule omówiono bezpieczeństwo szyfrowania RSA.
EN
The safety of the RSA encryption is discussed.
17
Content available remote Koncepcja kryptosystemu RSA z kluczem jednorazowym
PL
W prezentowanym opracowaniu zaproponowany został model asymetrycznego, opartego na schemacie RSA, systemu kryptograficznego z kluczem jednorazowym (ang. OTP, One Time Pad). Omówiony został system RSA oraz sposób realizacji szyfrowania oparty na algorytmie potęgowania metoda binarną. Kluczowym elementem proponowanego rozwiązania jest wykorzystanie możliwości układów FPGA w zakresie "rekonfiguracji różnicowej" w czasie rzeczywistym. Zaproponowano skojarzenie "różnicowego strumienia konfiguracyjnego" z wartością jednorazowego klucza szyfrującego. Efektem implementacji proponowanych rozwiązań jest możliwość realizacji poufnych i bezpiecznych systemów transakcyjnych, które mogą zostać wykorzystane w wielu dziedzinach wymagających poufnej wymiany informacji.
EN
In article was presented the concept a OTP system based at RSA schema and FPGA. Was presented a cryptosystem RSA and algorithm "modular exponentiation" as basically functions. The essentially proposition in this paper is to use FPGA and "differential bit stream" in real time reconfigurations for exchange the cryptographic scrambler configurations. In this solutions differential bit stream define a OTP private key value. This concept may possible implemented safety and security for many of electronic business and telecommunications system domain.
PL
Celem pracy jest porównanie współczesnych algorytmów faktoryzacji w kontekście kryptosystemu RSA. W tym celu przeprowadzono praktyczne badania różnych metod oraz ocenę ich efektywności. Aby realizować ten cel konieczna była gruntowna analiza tych metod, ale ograniczone możliwości pracy uniemożliwiają jej przedstawienie.
EN
The aim of the paper is to compare modern algorithms of factorization in the context of RSA cryptosystem. Author presents results of practical experiments based on different methods and evaluations of their efficiency. Obtained results needed thorough analysis of formalization of these methods. Because of limitations of the paper it is not possible to present the whole analysis.
19
Content available remote Arytmetyka resztowa w szyfrowaniu RSA
PL
W artykule przedstawiona została metoda poprawy efektywności szyfrowania RSA. Proponowane rozwiązanie korzysta z resztowej reprezentacji liczb (ang. Residue Number System, RNS) oraz konwersji z systemu resztowego do stałobazowego zaproponowanej przez Wang-a. RNS prowadzi do redukcji rozmiaru czynników oraz wprowadzenia zrównoleglenia przetwarzania na poziomie algorytmu. Natomiast Małe Twierdzenie Fermata zostało wykorzystane do redukcji wykładnika w schemacie RSA.
EN
This article presents efficiency improvement method for the RSA coding. Proposed solution uses Residue Number System as well as conversion proposed by Wang’a. The Residue Number System (RNS) leads to reduction of size of factors as well as the induction the parallel processing on level of algorithm. In proposed solution the Small Fermat Theory and Wang conversion was used to reduction of exponent in RSA schema.
PL
W artykule przedstawiono zasadę działania i procedury podpisu elektronicznego.
EN
Operation principles and cryptographic procedures of electronic signature are presented.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.