Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 125

Liczba wyników na stronie
first rewind previous Strona / 7 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kryptografia
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 7 next fast forward last
PL
We współczesnych sieciach komputerowych bezpieczeństwo przesyłania informacji jest jednym z priorytetów. Z tego względu kwantowa dystrybucja klucza – rozwiązanie odporne na ataki z użyciem komputera kwantowego – zyskuje coraz większą popularność. Usprawnienie działania sieci za to odpowiedzialnych jest obecnie tematem intensywnych badań. W artykule przedstawiono możliwe zastosowania uczenia maszynowego w sieciach kwantowych. Opisano możliwe scenariusze, wyzwania oraz możliwości jakie otwiera ten kierunek badań.
EN
In modern computer networks, the security of information transmission is one of the priorities. For this reason, quantum key distribution – a solution resistant to quantum computer attacks – is gaining popularity. Improving the performance of the networks responsible for this is currently a topic of intense research. The article presents possible applications of machine learning in quantum networks. Possible scenarios, challenges and opportunities opened up by this direction of research are described.
EN
The IoT technology is currently used in many areas and marked by growing popularity. On the one hand, the IoT makes our lives easier, on the other hand, it presents challenges in terms of security and privacy protection. An IoT infrastructure is characterized by a high level of threats due to, inter alia, numerous technical barriers that make it difficult to use conventional methods to protect information. The aim of this paper is to present a symmetric coding algorithm based on algebraic groups generated by specific trigonometric curves. The algorithm is dedicated to short data sequences transmitted by devices with limited computing power.
PL
Kryptografia z wykorzystaniem sieci neuronowych to nowy trend w cyberbezpieczeństwie. Sieci typu Tree Parity Machine oferują alternatywę dla powszechnie stosowanych protokołów uzgodnienia klucza kryptograficznego. Celem tego artykułu jest analiza zależności pomiędzy parametrami sieci TPM, a czasem synchronizacji oraz jej bezpieczeństwem.
EN
Neural cryptography is a new trend in cybersecurity. Tree Parity Machine (TPM) networks offer an alternative to commonly used cryptographic key agreement protocols. The purpose of this article is to analyze the relationship between TPM network parameters and the synchronization time and its security.
PL
Szybki rozwój urządzeń Internetu Rzeczy przekłada się na ogromny wzrost liczby produkowanych urządzeń. Tak gwałtowny rozwój tej dziedziny pociąga za sobą konieczność rozwijania aspektów towarzyszących takich jak kryptografia. Obecnie nie ma standardu, który określałby w jaki sposób zabezpieczać urządzenia IoT dlatego w tej pracy zostały poddane analizie główne prymitywy kryptograficzne. Następnie poruszone były aspekty różnych rozwiązań lightweight na podstawie których wybrane zostały takie, które mogą być używane w systemach Internetu Rzeczy.
EN
The rapid development of Internet of Things devices translates into a huge increase in the number of manufactured devices. Such rapid development of this field implies the need to develop accompanying aspects such as cryptography. Currently, there is no standard that defines how to secure IoT devices therefore in this work the main cryptographic primitives have been analyzed. Then the aspects of different lightweight solutions were addressed based on which the ones that can be used in Internet of Things systems were selected.
5
Content available remote Cryptanalytic attacks on RSA algorithm and its variants
EN
The goal of this paper is to provide a review of principles and techniques used in public-key cryptanalysis with special attention on RSA algorithm. The ways to defend against attacks on RSA algorithm are suggested. Furthermore, we provide a retrospective of results obtained during the research separately treated in the final part of the paper through the description of brute-force, low-exponent attack, chosen-plaintext attack and timing attack.
PL
Celem tego artykułu jest przedstawienie przeglądu zasad i technik stosowanych w kryptoanalizie klucza publicznego ze szczególnym uwzględnieniem algorytmu RSA. Sugerowane są sposoby obrony przed atakami na algorytm RSA. Ponadto przedstawiamy retrospektywę wyników uzyskanych podczas badań oddzielnie potraktowanych w końcowej części artykułu poprzez opis ataku brute-force, ataku o niskim wykładniku, ataku z wybranym tekstem jawnym i ataku czasowego.
PL
W ostatnich latach pojawiło się wiele informacji na temat ataków na wielkie korporacje i koncerny. W wielu przypadkach atak taki nie polegał na próbie wyprowadzenia wrażliwych danych z sieci firmowej, lecz na szyfrowaniu zawartości dysków wraz z żądaniem okupu w celu umożliwienia deszyfracji. W taki właśnie sposób działa ransomware, którego przykłady wykorzystania zostały przedstawione w niniejszym artykule. W celu pełnego zrozumienia sposobu działania ransomware omówiono również jego przemianę i rozwój na przestrzeni lat od początków w postaci ataków na pojedynczych użytkowników kończąc na atakach na wielkie korporacje. Zaprezentowane zostały także wraz z omówieniem największe ataki, które miały miejsce w ostatnim czasie oraz przedstawiono kluczowy i jeden z najważniejszych składników ransomware, czyli metody kryptograficzne, które są wykorzystywane w celu szyfrowania zawartości dysków. W artykule zebrano również porady jak się bronić przed atakami oraz jak działać, jeśli dojdzie już do takiego ataku.
EN
In recent years, a lot of information has appeared on attacks on large corporations and concerns. In many cases, such an attack was not an attempt to lead sensitive data out of the corporate network but encryption of the contents of disks together with a ransom demand to enable decryption. This is how ransomware works, examples of which are shown in this article. To fully understand how ransomware works, its transformation and development over the years, from its inception in the form of attacks on single users to attacks on large corporations, are also discussed. The most significant attacks that have taken place recently were also presented along with a discussion and the key and one of the essential components of ransomware, i.e. cryptographic methods used to encrypt the content of disks. The article also collects advice on how to defend yourself against attacks and how to act in the event of an attack.
PL
System łączności bezprzewodowej jest budowany z wykorzystaniem szerokopasmowych radiostacji definiowanych programowo, których zadaniem jest tworzenie ad-hoc sieci szkieletowych IP dla użytkowników poruszających się na pojazdach. System zapewnia ochronę informacji w warstwach transmisji, sieci i komunikacji, gdzie zastosowano mechanizmy kryptograficzne dedykowane na potrzeby budowania różnych domen. Podsystem zarządzania radiostacjami i kryptografią umożliwia planowanie, zarządzanie i zbieranie doświadczeń z misji.
EN
The wireless communication system is built with wide band software defined radios (SDR) in order to create ad-hoc IP network for users moving on vehicles (MANET). This system provides TRANSEC, NETSEC and COMSEC protection with cryptographic mechanisms dedicated to national, allied and coalition needs. The radio and cryptography management subsystem enables planning, management and collecting mission experiences.
PL
W pracy zaproponowano zastosowanie modelu uczenia maszynowego do realizacji zadania faktoryzacji liczb całkowitych na iloczyn liczb pierwszych. Podano dwa algorytmy faktoryzacji oraz zaprezentowano model procesora analogowego realizującego powyższe zadanie. Efektywne metody faktoryzacji mają istotne znaczenie w łamaniu szyfrów opartych na systemie kryptograficznym RSA.
EN
In this paper a model for factorization of integer numbers on the product of prime numbers is presented. Two algorithms of factorization and a model of analog processor accomplishing the task of factorization are provided. Effective factoring methods are important in breaking codes on the RSA cryptographic system.
PL
W artykule omówiono sposób wyseparowania oraz wykorzystania zmiennych globalnych w czasie, które w przyszłości pozwolą stworzyć unikalny klucz szyfrujący oraz układ szyfrowania danych. Polega on na ciągłej analizie losowego rozkładu zmienności częstotliwości oraz rozwinięciu algorytmów szyfrowania o dodatkowe zabezpieczenie, jakim jest zmieniający się czasie klucz szyfrujący. Celem sprawdzenia, czy opisane rozwiązanie jest możliwe do wykonania, przeprowadzono pomiar napięć w dwóch różnych lokacjach w Polsce. Otrzymany sygnał został wstępnie przefiltrowany celem wygładzenia jego powierzchni. Następnie ustalono dokładne miejsca przecięcia na osi oX metodą przybliżania rozwiązań układów nieokreślonych, po czym otrzymane wartości zostały po raz kolejny przefiltrowane, a otrzymane wyniki poddane analizie, na podstawie której sformułowano wnioski końcowe.
EN
The article discusses the way of separating and using global variables in time, which in the future will create a unique encryption key and data encryption system. It is based on continuous analysis of the random distribution of frequency variability and the development of encryption algorithms with the additional security, which is the changing time key encryption. In order to check whether the described solution is feasible, voltage measurements were carried out in two different locations in Poland. The received signal was pre-filtered to smooth its surface. Then the exact intersection points were determined on the oX axis by the method of approximation of solutions of indeterminate systems, after which the obtained values were once again filtered and the results obtained were analyzed, on the basis of which final conclusions were formulated.
EN
The amount of data processed and stored in the cloud is growing dramatically. The traditional storage devices at both hardware and software levels cannot meet the requirement of the cloud. This fact motivates the need for a platform which can handle this problem. Hadoop is a deployed platform proposed to overcome this big data problem which often uses MapReduce architecture to process vast amounts of data of the cloud system. Hadoop has no strategy to assure the safety and confidentiality of the files saved inside the Hadoop distributed File system (HDFS). In the cloud, the protection of sensitive data is a critical issue in which data encryption schemes plays avital rule. This research proposes a hybrid system between two well-known asymmetric key cryptosystems (RSA, and Paillier) to encrypt the files stored in HDFS. Thus before saving data in HDFS, the proposed cryptosystem is utilized for encrypting the data. Each user of the cloud might upload files in two ways, non-safe or secure. The hybrid system shows higher computational complexity and less latency in comparison to the RSA cryptosystem alone.
EN
Explicit constructions in Extremal Graph Theory give appropriate lower bounds for Turan type problems. In the case of prohibited cycles, the explicit constructions can be used for various problems of Information Security. We observe recent applications of algebraic constructions of regular graphs of large girth and graphs with large cycle indicator to Coding Theory and Cryptography. In particular, we present a new multivariate platforms of postquantum Non-commutative Cryptography defined in graph theoretical terms.
12
Content available remote Cryptographic keys management system based on DNA strands
EN
Security of cryptographic keys is one of the most important issue in a key management process. The question arises whether modern technology really allows for high level of physical protection and security of sensitive data and cryptographic keys. The article considers various contemporary types of threats associated with the storage of secret keys. We present an innovative way to store sensitive data, using DNA strands as a medium, which significantly reduces hazard connected with electronic devices based data storage and makes the key management process independent of third parties.
13
EN
On December 20th, 2016, the National Institute of Standards and Technology (NIST) formally initiated a competition to solicit, evaluate, and standardize one or more quantum-resistant cryptographic algorithms. Among the current candidates is a cryptographic primitive which has shown much promise in the post-quantum age, Multivariate Cryptography. These schemes compose two affine bijections S and T with a system of multivariate polynomials. However, this composition of S and T becomes costly as the data encrypted grows in size. Here we present Constructive Affine Stream (CAS) Transformations, a set of algorithms which enable specialized, large-scale, affine transformations in O(n) space and O(n log n) time, without compromising security. The goal of this paper is to address the practical problems related to affine transformations common among almost all multivariate cryptographic schemes.
EN
Blockchain concept has wide applicability surface and is successfully implemented to solve various problems in areas of IT, banking, accounting and more. Other applicability concepts related to information security assurance are to be expected and yet developed, enabling either higher level of security or better efficiency or usability. This paper aims at assessing applicability scope of the blockchain concept against security dimensions and security architectures. Based on this work, further research pointed toward specific security services can be followed.
PL
Koncepcja Blockchain ma szeroką gamę zastosowań i jest z powodzeniem wdrażana w obszarach IT, bankowości oraz księgowości. Inne koncepcje zastosowań, związane z zapewnieniem bezpieczeństwa informacji są oczekiwane i wciąż rozwijane, aby zapewnić wyższy poziom bezpieczeństwa, lepszą wydajność lub użyteczność. Celem tego artykułu jest ocena zakresu stosowalności blockchain względem usług bezpieczeństwa. W oparciu o tę pracę można prowadzić dalsze badania bazujące na konkretnej metodzie wykorzystania blockchain dla celów bezpieczeństwa informacji.
15
Content available remote Secure cloud services — extended cryptographic model of data storage
EN
This paper presents secure data storage model based on cloud storage services, which improves basic security aspects such as confidentiality, integrity and availability. Extended model introduces several improvements, where the most important are RAID techniques, “off-line” mode and node distribution mechanism. The document briefly describes additional network node called “proxy node” and contains the system’s security considerations.
PL
Niniejszy dokument prezentuje model bezpiecznego składowania danych oparty o magazyny chmurowe, dzięki któremu możliwe jest polepszenie podstawowych aspektów bezpieczeństwa takich jak poufność, integralność oraz dostępność. Rozszerzony model wprowadza wiele usprawnień w tym technikę RAID, tryb „off-line” i mechanizm rozproszenia (redundancji) węzła. Ponadto zdefiniowano dodatkowy węzeł sieci nazwany „pośredniczącym” oraz zawarto rozważania w temacie bezpieczeństwa systemu.
EN
Building a secure local and remote data warehouse requires data transfer over network channels, identification and authentication of objects and subjects of information protection. Development of reliable and efficient cryptographic tools for information protection and security is needed. The goal is achieved through the development of encryption algorithms, formation and exchange of secret keys on the basis of the residual class system. In the article an unconventional algorithm of enciphering an electronic message of a given length consisting of two stages has been proposed.
PL
Budowanie bezpiecznej lokalnej i zdalnej hurtowni danych rymaga przesyłu danych przez kanały sieciowe, identyfikacji i uwierzytelniania obiektów i podmiotów ochrony informacji. Potrzebne jest opracowanie niezawodnych i wydajnych narzędzi kryptograficznych do ochrony i bezpieczeństwa informacji. Cel ten jest osiągany poprzez rozwój algorytmów szyfrowania, tworzenie i wymianę tajnych kluczy na podstawie systemu klas resztkowych. W artykule zaproponowano niekonwencjonalny algorytm szyfrowania wiadomości elektronicznej o zadanej długości, składający się z dwóch etapów.
17
Content available Technologia blockchain i jej zastosowania
PL
W artykule przedstawiono rezultaty analizy technologii rozproszonego rejestru blockchain. Analizę przeprowadzono pod kątem możliwości zastosowania technologii blockchain w różnych dziedzinach działalności ludzkiej.
EN
The article presents the results of analysis of the distributed registry technology called blockchain. The analysis was performed for the possibility of using the blockchain technology in different spheres of human activity.
PL
Dane radiolokacyjne kodowane w formatach Keyhole Markup Language (KML) lub ESRI Shapefile mogą być eksportowane z systemów radiolokacyjnych zarówno w trybie "on-line" jak i "off-line". Eksportowana informacja może być przesyłana przez różne media komunikacyjne. W związku z czym zapewnienie bezpieczeństwa kryptograficznej eksportowanej informacji jest bardzo istotnym zagadnieniem. W artykule tym został przedstawiony model kryptograficznie bezpiecznego eksportu danych radiolokacyjnych do standardu KLM i Shapefile. Informacja zabezpieczona w ramach zaproponowanego modelu nadaje się do zastosowania zarówno dla dedykowanych systemów łączności wojskowej, jak również dla ogólnie dostępnych otwartych mediów komunikacyjnych, tj. przewodowych oraz bezprzewodowych. Celem realizacji tego modelu jest opracowanie wysokiej jakości kryptograficznie bezpiecznego kanału eksportu danych radiolokacyjnych dedykowanego dla systemów radiolokacyjnych. Prezentowany model został zaprojektowany, oprogramowany oraz przeanalizowany pod względem bezpieczeństwa kryptograficznego.
EN
Radiolocation data encoded in Keyhole Markup Language (KML) or ESRI Shapefiles standard can be exported both "on-line" and "off-line" mode. Exported data can be transmitted through various communication media. As a result, cryptographic security of exported date is a very important issue. This article presents a cryptographic model for the safe export of radiolocation data to the KLM standard and Shapefiles. Data protected within the proposed model is suitable for use both for dedicated military communications systems as well as for publicly available open communication media, ie wired and wireless. The purpose of this model is to develop a high quality cryptographic safety channel dedicated to the export of radiolocation data. The presented model was designed, programmed and analyzed in terms of cryptographic security.
19
PL
Telegram i Viber to jedne z najpopularniejszych komunikatorów mobilnych. W odróżnieniu od produktów takich jak WhatsApp czy Facebook Messenger komunikatory te pozwalają na ograniczanie dostępu do wiadomości przechowywanych na urządzeniu - odpowiednio w Telegram jest to ochrona dostępu z wykorzystaniem kodu PIN, a w Viber wykorzystanie funkcjonalności ukrytych czatów, także chronionych z użyciem kodu PIN. W artykule przedstawiony został praktyczny atak pozwalający na ominięcie zabezpieczeń zastosowanych przez twórców obu rozwiązań. Przedstawiono także metody pozwalające na zwiększenie bezpieczeństwa oprogramowania, możliwe do zrealizowania w systemie Android.
EN
Telegram and Viber are the most popular mobile messengers nowadays. Unlike other products, such as WhatsApp or Facebook Messenger, these messengers allow their users to restrict access to messages stored on the device - in Telegram it is access protection using a PIN code, in the Viber there is hidden chat functionality, also protected with a PIN code. This article presents a practical attack that allows to bypass the security functionalities implemented by the developers of both solutions. The paper presents the methods to increase the security of the mentioned software in a way that it can be implemented in the Android operating system.
EN
Elliptical curve cryptography (ecc) is a public key encryption approach based on elliptic curve idea that may be used to create quicker, smaller, and greater green cryptographic keys. Ecc generates keys through the houses of the elliptic curve equation in area of the traditional approach of generation as the manufactured from very huge prime numbers. The technology may be used at the side of maximum public key encryption strategies, together with rsa, and diffiehellman. Consistent with some researchers, ecc can yield a degree of safety with a 164-bit key that different structures require a 1,024-bit key to advantage. Because of the fact ecc helps to establish equivalent safety with decrease computing power and battery useful resource usage, it's far turning into widely used for cellular programs. In this work we implement ECC Algorithm with altered approach for encrypting and decrypting the probe image and encrypted images respectively. Our proposed approach has proposed that the elapsed time to perform the task for same input image is less than the conventional approach. We have run the cryptography procedure for n number of iterations in order to get the accurate results and compared that particular elapsed time with the conventional approach. We have contemplated an approach in which we consider region of interest (ROI) unlike the conventional approach, the advantage of the proposed work is we n need not to cover all the pixel vectors but only those which is required to be encrypted or decrypted. The proposed work has applied ecc algorithm for error calculations which has been shown in the experimental results. The proposed work has compared the result in both the aspects in terms of elapsed time to perform the algorithm and ROI feature to get implemented at the same time.
first rewind previous Strona / 7 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.