Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data encryption
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA-512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
EN
A large amount of structured and unstructured data is collectively termed big data. Therecent technological development streamlined several companies to handle massive dataand interpret future trends and requirements. The Hadoop distributed file system (HDFS)is an application introduced for efficient big data processing. However, HDFS does not have built-in data encryption methodologies, which leads to serious security threats. Encryption algorithms are introduced to enhance data security; however, conventional algorithmslag in performance while handling larger files. This research aims to secure big data usinga novel hybrid encryption algorithm combining cipher-text policy attribute-based encryption (CP-ABE) and advanced encryption standard (AES) algorithms. The performanceof the proposed model is compared with traditional encryption algorithms such as DES, 3DES, and Blowfish to validate superior performance in terms of throughput, encryptiontime, decryption time, and efficiency. Maximum efficiency of 96.5% with 7.12 min encryption time and 6.51 min decryption time of the proposed model outperforms conventionalencryption algorithms.
PL
W artykule omówiono sposób wyseparowania oraz wykorzystania zmiennych globalnych w czasie, które w przyszłości pozwolą stworzyć unikalny klucz szyfrujący oraz układ szyfrowania danych. Polega on na ciągłej analizie losowego rozkładu zmienności częstotliwości oraz rozwinięciu algorytmów szyfrowania o dodatkowe zabezpieczenie, jakim jest zmieniający się czasie klucz szyfrujący. Celem sprawdzenia, czy opisane rozwiązanie jest możliwe do wykonania, przeprowadzono pomiar napięć w dwóch różnych lokacjach w Polsce. Otrzymany sygnał został wstępnie przefiltrowany celem wygładzenia jego powierzchni. Następnie ustalono dokładne miejsca przecięcia na osi oX metodą przybliżania rozwiązań układów nieokreślonych, po czym otrzymane wartości zostały po raz kolejny przefiltrowane, a otrzymane wyniki poddane analizie, na podstawie której sformułowano wnioski końcowe.
EN
The article discusses the way of separating and using global variables in time, which in the future will create a unique encryption key and data encryption system. It is based on continuous analysis of the random distribution of frequency variability and the development of encryption algorithms with the additional security, which is the changing time key encryption. In order to check whether the described solution is feasible, voltage measurements were carried out in two different locations in Poland. The received signal was pre-filtered to smooth its surface. Then the exact intersection points were determined on the oX axis by the method of approximation of solutions of indeterminate systems, after which the obtained values were once again filtered and the results obtained were analyzed, on the basis of which final conclusions were formulated.
PL
Dane radiolokacyjne kodowane w formatach Keyhole Markup Language (KML) lub ESRI Shapefile mogą być eksportowane z systemów radiolokacyjnych zarówno w trybie "on-line" jak i "off-line". Eksportowana informacja może być przesyłana przez różne media komunikacyjne. W związku z czym zapewnienie bezpieczeństwa kryptograficznej eksportowanej informacji jest bardzo istotnym zagadnieniem. W artykule tym został przedstawiony model kryptograficznie bezpiecznego eksportu danych radiolokacyjnych do standardu KLM i Shapefile. Informacja zabezpieczona w ramach zaproponowanego modelu nadaje się do zastosowania zarówno dla dedykowanych systemów łączności wojskowej, jak również dla ogólnie dostępnych otwartych mediów komunikacyjnych, tj. przewodowych oraz bezprzewodowych. Celem realizacji tego modelu jest opracowanie wysokiej jakości kryptograficznie bezpiecznego kanału eksportu danych radiolokacyjnych dedykowanego dla systemów radiolokacyjnych. Prezentowany model został zaprojektowany, oprogramowany oraz przeanalizowany pod względem bezpieczeństwa kryptograficznego.
EN
Radiolocation data encoded in Keyhole Markup Language (KML) or ESRI Shapefiles standard can be exported both "on-line" and "off-line" mode. Exported data can be transmitted through various communication media. As a result, cryptographic security of exported date is a very important issue. This article presents a cryptographic model for the safe export of radiolocation data to the KLM standard and Shapefiles. Data protected within the proposed model is suitable for use both for dedicated military communications systems as well as for publicly available open communication media, ie wired and wireless. The purpose of this model is to develop a high quality cryptographic safety channel dedicated to the export of radiolocation data. The presented model was designed, programmed and analyzed in terms of cryptographic security.
5
Content available Standard SRTP
PL
W artykule omówiony został protokół RTP do transmisji informacji multimedialnej w czasie rzeczywistym oraz jego profil RTP/SAVP, szerzej znany pod nazwą SRTP (Secure RTP), stanowiący rozszerzenie znanego profilu RTP/AVP o kwestie związane z bezpieczeństwem transmisji. SRTP pozwala na uwierzytelnianie pakietu RTP oraz szyfrowanie danych użytkownika (danych medialnych) przenoszonych w pakiecie RTP.
EN
In the paper, the Real-time Transport Protocol (RTP), intended for real-time transmission of multimedia information was described, as well as its RTP/SAVP profile, also known as the Secure RTP (SRTP), which extends the well-known Audio/Video Profile of the RTP with security. The SRTP allows for authentication of RTP packets and encryption of the payload of RTP's packet (de facto, encryption of media data).
6
Content available Aspekty bezpieczeństwa w protokole IPv6
PL
Bezpieczeństwo przesyłanych danych w sieciach komputerowych jest współcześnie sprawą priorytetową. W pracy poddano analizie kwestie bezpieczeństwa protokołu IPv6. W tym celu przygotowano sieć i przeprowadzono szereg testów, które wykazały, że przejście z protokołu IPv4 do IPv6 nie wyeliminowało wszystkich niedociągnięć i błędów tkwiących w oprogramowaniu urządzeń.
EN
Security of data transmitted over computer networks is a priority nowadays. In the paper results of analysis security of IPv6 protocol. Series of tests were done that showed that the transition from IPv4 to IPv6 has not eliminated all the shortcomings and errors inherent in software devices.
EN
In this paper we review quaternion encryption methods for multimedia transmission. We explain their weak and strong properties as well as suggest possible modifications. Our main focus is an algorithm QFC presented in paper by Dzwonkowski et al. (2015). All encryption methods, presented in this paper, use special properties of quaternions to perform rotations of data sequences in 3D space. Each method uses a common key generation algorithm (to form an infinite key space), as well as a modular arithmetic for operations with quaternions. A computer-based analysis has been carried out for all encryption methods. The obtained results are discussed at the end of this paper.
PL
Artykuł jest poswięcony analizie znanych metod szyfrowania kwaternionowego dla zabezpieczania danych multimedialnych. Skupiono się na wyeksponowaniu ich słabych i silnych stron oraz zaproponowaniu możliwych modyfikacji. Tematem przewodnim artykułu jest analiza algorytmu QFC zaproponowanego przez autorów w pracy Dzwonkowski i in. (2015). Omawiane w tym artykule metody szyfrowania wykorzystują właściwości ciała kwaternionów do przeprowadzania rotacji wektorów danych w przestrzeni trójwymiarowej. Wszystkie metody wykorzystują ten sam algorytm generacji kluczy oraz arytmetykę modularną dla operacji kwaternionowych. Opisywane metody szyfrowania kwaternionowego zbadano za pomocą symulacji komputerowej, a otrzymane wyniki przeanalizowano pod kątem odporności na ataki kryptoanalityczne.
EN
In this paper, we introduce a novel method of joint compression and encryption of visual data. In the proposed approach the compression stage is based on block quantization while the encryption uses fast parametric orthogonal transforms of arbitrary forms in combination with a novel scheme of intra-block mixing of data vectors. Theoretical analysis of the method indicates no impact of encryption stage on the effectiveness of block quantization with an additional step of first order entropy coding. Moreover, a series of experimental studies involving natural images and JPEG lossy compression standard were performed. Here, the obtained results indicate a high level of visual content concealment with only a small reduction of compression performance. An additional analysis of security allows to state that the proposed method is resistant to cryptanalytic attacks known for visual data encryption schemes including the most efficient NZCA attack. The proposed method can be also characterized by high computational efficiency and feasibility of hardware realizations.
9
Content available remote Comparison of selected fast orthogonal parametric transforms in data encryption
EN
In this paper, we present the results of experimental comparison of fast parametric orthogonal transforms with three popular computational structures with respect to their practical applications to data encryption. The presented results concern the experimental determination of: (1) probability distribution of generating private keys that differ by the given number of bits, (2) probability distribution of signal reconstruction error during the simulation of brute force attack and (3) expected reconstruction error in the function of Hamming distance between private keys.
PL
Przy przesyłaniu danych z wykorzystaniem sieci Internet należy wziąć pod uwagę aspekt bezpieczeństwa przesyłanych danych, często pomijany lub traktowany na niewystarczającym poziomie. Dyskusja środowiska medycznego związanego z etyczną stroną nieautoryzowanego dostępu i manipulacji danych pochodzących z implantów medycznych oraz stosunkowo niska świadomość Polaków dotycząca zdalnego pozyskiwania danych w medycynie stanowi tło do niniejszego opracowania. Zagadnienie jest bardzo rozległe i możliwość wystąpienia luki w zabezpieczeniach jest bardzo prawdopodobna. Dane kliniczne oraz osobowe pacjentów powinny być objęte szczególną ochroną. Dlatego też koncepcja uzupełniającego zabezpieczenia transmisji danych via Internet (oprócz zabezpieczeń, w które mogą być wyposażone są systemy i urządzenia medyczne) powinna być wykorzystana do zmniejszenia nieautoryzowanego dostępu do danych pacjentów. Pomimo, że komputery użytkowników będą należycie zabezpieczone oraz dane przesyłane zabezpieczone najnowszymi dostępnymi metodami nie można zakładać pełni bezpieczeństwa. Istnieją grupy wyspecjalizowane w łamaniu zabezpieczeń, dlatego należy zawsze mieć na uwadze bezpieczeństwo danych. Przedstawione aspekty bezpieczeństwa i miejsca występowania zagrożeń oraz proponowane rozwiązania pozwalają zapewnić skuteczną ochronę danych na wystarczająco dobrym poziomie.
EN
In the paper was presented some aspects of security of medical data transmitted via the Internet. In 2008 American scientists (Daniel Halperin et al. [3]) published information aboutpossibility of intercepting medical datafrom implantable cardioverter-defibrillator. The medical community has taken a lot of technical discussions on the ethical and practical side ofmanipulating implantable medical devices data (e.g. cardiac pacemakers, implantable cardioverter-defibrillators). At risk are also other implantable devices - infusion pumps or neurostimulators. Detection of the risks to sensitive data of implanted device [3] taking into account the communication needsfor treatment or rescue life [14] it was the basis for further discussion. The were presented the weak points in security of data transmitted by public media. Authors did not analyze construction of implantable cardiac pacemaker and their vulnerability to attack. It were analyzed selected methods of data transmission via Internet. The authors presented a new type of problems with data transmission and remote access to medical implants.
EN
In this paper we examine the influence of different types of encryption and authentication on the quality of transmitted data in the high-performance WSN based on Imote2. The performance has been tested in the wireless sensor network using Collection Tree Protocol. The examined types and modes of encryption are provided by the hardware of used sensor platforms Intelmote2 and its integrated radio chip CC2420. The presented results can be helpful to choose which cryptographic modules should be implemented according to the acceptable packet loss.
PL
W artykule przedstawiono budowę, działanie i wyniki badań eksperymentalnych bloku IP-core, który może równolegle szyfrować/ deszyfrować dwa strumienie danych przy użyciu algorytmu Rijndael ze 128-bitowym kluczem, dostarczanych za pośrednictwem magistrali Processor Local Bus (PLB). Podany został kompletny opis systemu składającego się z procesora MicroBlaze oraz podłączonego do niego IP-core. Dokonano pomiarów szybkości przetwarzania w zależności od wybranego trybu pracy.
EN
The paper presents design, principle of operation and experimental results of a dedicated IP-core developed for parallel data encryption/decription of two data streams provided by the Processor Local Bus (PLB). The encryption process is based on the standardized Rijndael algorithm with an 128-bit encryption key. The algorithm is performed by two cooperating with each other PicoBlaze processors, with extended internal RAM and shared 2kB ROM. An architecture of IP-core block is shown in Fig. 2. The extended RAM stores the generated sub-keys for consecutive rounds. Using the substitution tables stored in ROM it is possible to achieve a uniform speed of data encryption and decryption. There is also proposed a special operating mode that changes the encryption key when a single data stream is processed. The detailed description of the complete digital system consisting of the IP-core and MicroBlaze processor is given. The experimental results of data encryption throughput are also presented. The comparison with similar solutions reported by other authors is discussed.
PL
W artykule przedstawiono wyniki badań dotyczących implementacji algorytmu szyfrującego AES-128 (Advanced Encryption Standard) w układzie FPGA (Field Programmable Gate Array) Spartan 3E. Podano opis kompletnego systemu cyfrowego, który umożliwia odbiór strumienia danych przez złącze szeregowe i ich szyfrowanie. W projekcie w istotny sposób zredukowano koszt i pobór mocy mikrosystemu dzięki zastosowa-niu układu Spartan 3E z dwoma procesorami PicoBlaze. Przedstawiono wyniki badań eksperymentalnych zaimplementowanego algorytmu pod kątem szybkości przetwarzania strumienia danych.
EN
In this paper we present implementation of the AES-128 (Advanced Encryption Standard ) ciphering algorithm in FPGA (Field Programmable Gate Array) Spartan 3E device. The complete digital microsystem is described, which receives a data stream by serial interface, and performs real-time encryption using the AES-128 ciphering algorithm. An important feature of the developed microsystem is significantly reduced size and power dissipation of the device. It has been obtained by optimized architecture of the encryption scheme, using look-up-tables and two PicoBlaze cores. Results of experimental tests focused on the maximum data throughput are also presented.
PL
Omówiono problematykę oznaczania kodami kreskowymi elementów, których nie można oznaczać kodami kreskowymi wg tzw. technologii drukowania i przyklejania etykiet.
EN
Pape, concern on events marking, when printed and stock code bars can not
PL
W artykule tym przedstawiłem różne koncepcje realizacji szyfrowania algorytmem Data Encryption Standard - DES. Omówiłem wady i zalety poszczególnych rozwiązań bazujących na sprzęcie bądź oprogramowaniu.
EN
The article presents different concepts of realization of Data Encryption Standard algorithm. It shows advantages and disadvantages of particular solutions relying on hardware or software.
16
Content available remote Data encryption using N-lag white multisine random time-series
EN
A new data encryption method based on N-lag white multisine random time-series (WMRTS) is presented. Its essence is that consecutive characters of the cIeartext are used to generate phase shifts for all or for some of the sine components of an N-lag WMRTS. This time-series is defined in the frequency domain by its Discrete Fourier Transform (DFT). It consists of two spectra: the phase-shift spectrum containing encrypted characters and the amplitude spectrum with the same amplitude for all frequencies. This DFT is calculated with the help of the Fast Fourier Transform (FFT) algorithm transformed into the time domain. The result is the cyphertext in the form of an N-lag WMRTS. To decrypt the cyphertext, it is processed by the FFT algorithm, the result being the original DFT, from which all phase shifts are recovered. The paper presents theoretical foundations of the method and a numerical example demonstrating its effectiveness.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.