Identity verification using biometric methods has been used for many years. A special case is a handwritten signature made on a digital device or piece of paper. For the digital analysis and verification of its authenticity, special methods are needed. Unfortunately, this is a rather complicated task that quite often requires complex processing techniques. In this paper, we propose a system of signatures verification consisting of two stages. In the first one, a signature pattern is created. Thanks to this, the first attempt to verify identity takes place. In the case of approval, the second stage is followed by the processing of a graphic sample containing a signature by the convolutional neural network. The proposed technique has been described, tested and discussed due to its practical use.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
On December 20th, 2016, the National Institute of Standards and Technology (NIST) formally initiated a competition to solicit, evaluate, and standardize one or more quantum-resistant cryptographic algorithms. Among the current candidates is a cryptographic primitive which has shown much promise in the post-quantum age, Multivariate Cryptography. These schemes compose two affine bijections S and T with a system of multivariate polynomials. However, this composition of S and T becomes costly as the data encrypted grows in size. Here we present Constructive Affine Stream (CAS) Transformations, a set of algorithms which enable specialized, large-scale, affine transformations in O(n) space and O(n log n) time, without compromising security. The goal of this paper is to address the practical problems related to affine transformations common among almost all multivariate cryptographic schemes.
The authors of this article focus on the analysis of safety weaks of digital signature schemes used within e-Government service in condition of Slovak republic. Main part is orientated on the possibility of attacks on eID card with using RSA digital signature scheme what was in the last months very frequently medialized in Slovakia. In the practical part on the base of mathematically description is analysed possible weaks of RSA digital signature schemes especially complexity of factorization problems dependence of length of key is describe and compare with more effectiveness ECDSA scheme. On the base of studies the authors mentioned the recommendations for parameters selection of very often used digital signature schemes focus on access to safety-critical applications supported during process of digitalization of e-Government in Slovak republic.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Current trends in information system design show that users should have access to services provided by information system offered on their mobile devices. Because many information systems store sensitive information, appropriate protection mechanisms must be deployed. This paper presents the software libraries (APIs) that can be used to implement pairing-based systems on mobile devices. Variety of mobile devices causes that is necessary to design a generic trust infrastructure that will allow to implement efficiently a system that uses parings. There are two basic paradigms that can be used: client-server or cloud-based. The analysis of pros and cons of the architectures showed that it is faster and easier to implement pairing application using cloud-based approach mainly because of the lower number of components required to implement, e.g., the library containing pairing calculations must be only prepared for one operating system instead of many that are using different technologies. The tests conducted using cloud-based demonstrator showed, that in case of documents signing and verification with auxiliary server instead of the mobile device, the pairing calculation time is marginally short in relation to the required to retrieve documents from a remote location.
PL
Aktualne trendy w projektowaniu systemów informacyjnych pokazują, że użytkownik powinien mieć dostęp do usług systemów IT za pomocą urządzeń mobilnych. W przypadku przechowywania informacji wrażliwej w systemach informacyjnych muszą być wdrożone odpowiednie mechanizmy zabezpieczeń. W artykule zaprezentowano biblioteki programowe (API), umożliwiające implementacje systemów wykorzystujących odwzorowania dwuliniowe na urządzeniach mobilnych. Różnorodność urządzeń mobilnych powoduje, że konieczne jest zaprojektowanie ogólnej infrastruktury zaufania, w szczególności przy założeniu wykorzystania odwzorowań dwuliniowych. W artykule zostały przeanalizowane dwa podstawowe podejścia bazujące na modelu klient-serwer i modelu bazującym na chmurze. Testy bazujące na demonstratorze wykorzystującym model chmury pokazały, że czas obliczeń odwzorowania przy podpisywaniu i weryfikowaniu podpisu cyfrowego jest bardzo mały w stosunku do czasu pobierania plików ze zdalnych serwerów.
Algorytm funkcji skrótu MD5 to jeden z najpopularniejszych sposobów uzyskania skrótu wiadomości. Otrzymane skróty mogą służyć jako podpisy cyfrowe plików lub ciągów znaków. Niniejszy artykuł przedstawia implementację tego algorytmu w języku C++. Można tu znaleźć opis klasy, która może później posłużyć jako biblioteka do dowolnego programu napisanego w tym języku.
EN
Message-Digest algorithm 5 is one of the most popular ways to get the message digest. Received shortcuts can be used as digital signatures of files or strings. This paper contains the implementation of this algorithm in C++ programming language. You can find there the description of the class, which can serve as a library in different programs written in C++.
The paper deals with Nyberg-Rueppel digital signatures without message recovery. Probability of signature forgery is analyzed and assessed. Some simple methods to minimize probability of signature forgery are proposed.
W artykule przedstawiono wiodące rozwiązania z dziedziny systemów do podpisywania kodu aplikacji. Systemy Microsoft Authenticode, Oracle Java Code Signing oraz Apple Codesign porównane zostały pod kątem ich założeń projektowych, struktury wytwarzanego podpisu cyfrowego, a także sposobu jego generowania oraz weryfikacji. Omówiona została również koncepcja tożsamości kodu źródłowego aplikacji.
EN
This publication discusses the leading solutions for code signing systems such as Microsoft Authenticode, Oracle Java Code Signing and Apple Codesign. All systems were compared to each other in aspects such as digital signature structure, its generation and verification. A special attention was given to an issue of code identity.
In this note we show how to use some simple algebraic concepts in symmetric cryptography. For a given number n ≥ 2 let M ⊂ Zⁿ be a free submodule of rank n of prime index [Zⁿ : M]=p. To code the information we use the algebraic structure of the quotient module Zⁿ / M. The private key is composed from the prime number p and some vectors v1,...vn ; w ∈ Zⁿ.
PL
W tej pracy stosujemy pewne proste algebraiczne koncepcje by zbudować nowy kryptosystem symetryczny. Dla danej liczby naturalnej n ≥ 2 niech M ⊂ Zⁿ będzie podmodułem wolnym rzędu n i indeksu pierwszego [Zⁿ : M]=p. Informacje kodujemy wykorzystując algebraiczną strukturę modułu ilorazowego Zⁿ / M. Klucz prywatny składa się z liczby pierwszej p i pewnych wektorów v1,...vn ; w ∈ Zⁿ.
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
EN
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Zaprezentowana w niniejszym artykule lista polecanych algorytmów wraz z centrum informacji o algorytmach kryptograficznych pozwala na agregację informacji o ważności algorytmów kryptograficznych w poszczególnych krajach aby podpisy cyfrowe złożone z ich użyciem były ważne prawnie. CIoAK umożliwia zadawanie zapytań o poszczególne algorytmy lub umożliwia weryfikację ważności danego algorytmu w określonym momencie czasu, co dla podmiotu weryfikującego może stanowić dodatkowe źródło zaufania. Oprócz możliwej do przewidzenia utraty przydatności algorytmu (np. udane ataki typu brute-force powoli zbliżają się do polecanej długości klucza) istnieje możliwość matematycznego przełamania algorytmu. W takim przypadku CIoAK umożliwi szybkie zebranie takiej informacji i przekazanie jej zainteresowanym podmiotom. Przedstawiona konstrukcja LPAK została stworzona tak, aby ułatwić wyszukiwanie informacji według poszczególnych państw. Dodatkowo zostały wyszczególnione instytucje międzynarodowe których standardy mogą być uznawane w poszczególnych krajach jako obowiązujące w kwestii podpisu elektronicznego. Jednakże taka konstrukcja listy jest tylko jedną z rozważanych. Możliwe by było także skonstruowanie listy w której dany algorytm byłby elementem nadrzędnym i zawierałby w sobie informacje o instytucjach w danych państwach których wymagania spełnia.
EN
Currently a lot of services is using a PKl infrastructure for digital signatures, documents' time stamping, websites identity verification and many others. It is important to use proper, recognized cryptographic algorithms. Recommended Cryptographic Algorithm Status List provides information about recognized algorithms by information providers grouped by countries. The list can be used as a secondary trust source during verification of a digitally signed document. The Cryptographic Algorithm Status Operator manages the list and gathers information from information sources. The operator can be queried for recognized algorithms and can be used to verify the validity of an algorithm in certain period of time.
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
EN
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
Publikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podsta-wowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. "solenie" haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
EN
This article is the analysis of the message digest functions' security, such as MD5 or SHA-I. Ali basie, common properties and requirements for message digest functions are described in this article. This publication presents the whole path of cryptanalytic method's evolution, beginning from simple methods like brute-force, going through the Hellman's tables and optimization based on distinguished points, described by Rivest and finishing on the rainbow tables. It is shown the evolution path of methods which uses huge computer's power, not some bugs or vulnerabilities in specific functions. This article contains some practice advices, describes potential implementation problems and shows some disadvantages of described cryptanalytic methods. Some, simple real examples are presented and the results of real measurements are contained in this article. One of the parts describes collisions in message digest functions and shows how hard can be cryptanalytic process with many collisions. Author distinguished safe parts of the system or algorithm (like digital signature) and rulnerable parts (like passwords) which are still used. The practical and very safe method (salt passwords) was described at the end of the article. Salt passwords require specific implementation by software developers. Unfortunately, this method cannot be enabled in easy way in existing system.
We present a new cryptographic primitive blackmail warning, signature scheme. In distinction to the ordinary signature it allows the signer to include in the signature the additional information whether it was voluntary or forced. The protocol based on veriably encrypted signature in the Gap Diffie-Hellman group is provably secure in the random oracle model. It may be applied for the fair exchange and signing rights designation protocols.
PL
Prezentujemy nowe pojęcie podpisu z ostrzeżeniem o wymuszeniu. W odróżnieniu od zwykłego podpisu pozwala podpisującemu na przekazanie dodatkowej informacji czy podpis został złożony dobrowolnie. Pokażemy dwa protokoły implementujące powyższą funkcjonalność, oba oparte na werykowalnie zaszyfrowanym podpisie w grupie Diego-Hellmana. Mogą one znaleźć zastosowanie np. przy sprawiedliwej wymianie. Ścisły dowód bezpieczeństwa przedstawiony jest w modelu z losową wyrocznią (random oracle model).
Pomimo, że ustawa o podpisie elektronicznym dość precyzyjnie definiuje procedury generowania certyfikatów do asymetrycznych systemów kryptograficznych, może zaistnieć sytuacja, że klient nie będzie ufać podmiotowi wydającemu certyfikaty. Problemem wtedy jest zaspokojenie potrzeb użytkownika. W artykule przedstawiono sposób (algorytm) generowania kluczy kryptograficznych u klienta, który po wygenerowaniu pary kluczy wysyła do urzędu certyfikacyjnego swój klucz publiczny na podstawie którego jest generowany certyfikat klienta. Urząd certyfikacyjny takie klucze uważa na równi z tymi, które są wygenerowane u niego, gdyż klient generuje klucze na oprogramowaniu podpisanym przez ten urząd.
EN
The electronic signatnre act precisely defines tbe procedures of certificate generating process for assymetric cryptosystems. Nevertheless, the client doesn't have to trust the certificate authority. The problem is how to satisfy the client's needs. The method of cryptographic keys generating on the client's side is presented in tbe paper. The client after the both keys generating sent to the the certification authority his own public key, which is the basf for the certificate generating process. Such keys can be equivalent for the keys generated by the certification authorities, because the client use the software signed by the certification authority.
Handel elektroniczny jest zjawiskiem nowym, do niedawna całkowicie obcym ubezpieczy ciel om Unii Europejskiej. Dopiero w roku 2000 został objęty legislacją unijną, wraz z uchwaleniem Dyrektywy Parlamentu Europejskiego i Rady Unii Europejskiej z dnia 8 czerwca 2000 r. w sprawie niektórych aspektów prawnych usług w społeczeństwie informacyjnym, a w szczególności handlu elektronicznego w obrębie wolnego rynku ("dyrektywa dotycząca handlu elektronicznego") - oznaczonej numerem 2000/31/EC. Dyrektywa dotycząca handlu elektronicznego określa jednoznacznie procedurę zawierania umowy za pomocą systemu handlu elektronicznego i nakazuje umieszczenie na witrynie internetowej oferenta dokładnego opisu kolejnych etapów procedury, prowadzącej do zawarcia umowy. Muszą one być sformułowane w sposób zrozumiały dla wszystkich kupujących. Artykuł poświęcony jest prezentacji szerokiego spektrum problemów towarzyszących powstawaniu intemetowych systemów sprzedaży ubezpieczeń ze szczególnym uwzględnieniem prawnych regulacji i zaleceń Unii Europejskiej.
EN
E-commerce is a new business solution for the insurance market. Since the year 2000 it has been regulated by Directive 2000/3 I/EC of the European Parliament and of the Council of 8 June 2000 go to certain legal aspects of information community services, in particular electronic commerce, in the Internal Market ('Directive on electronic commerce'). This document defines the procedure for making contracts using e-commerce systems. It also obliges service providers to place an exact description of each stage of the contracting procedure on their websites. This has to be presente in a very simple way, which is easy to understand for all the customers. Article is focused on the problems attached to the creation of internet insurance sales systems according to legal regulations and European Union directives.
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.