Czasopismo
Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Warianty tytułu
Strong cryptography - is it easy to generate and crack a cryptographic key?
Języki publikacji
Abstrakty
Celem artykułu jest pokazanie kluczy szyfrujących, stosowanych w asymetrycznych systemach kryptograficznych na tle wielkości charakterystycznych dla innych dziedzin nauki, takich jak fizyka czy biotechnologia. Porównanie tych liczb z pewnymi wielkościami fizycznymi daje wyobrażenie na temat wielkości kluczy, wykorzystywanych w kryptografii.
This article aims to show the encryption keys used for asymmetric cryptographic systems in a background of the quantity characteristic for other sciences such as physics and biotechnology. Comparing these figures with some physical quantities gives a conception about the size of keys used in cryptography.
Rocznik
Tom
Strony
273-279
Opis fizyczny
Bibliogr. 5 poz.
Twórcy
autor
- Politechnika Śląska, Wydział Organizacji i Zarządzania, Instytut Ekonomii i Informatyki, marcin.sobota@polsl.pl
Bibliografia
- 1. Schneier B: Kryptografia dla praktyków. PWN, Warszawa 2001.
- 2. Kutyłowski M., Strothmann W.B.: Kryptografia: Teoria i praktyka zabezpieczeń systemów komputerowych. Read Me, Warszawa 1999.
- 3. Menezes A.J., van Oorschot P.C. i Vanstone, S.A.; Handbook of Applied Cryptography. CRC Press, New York 1997.
- 4. Wobst R.: Budowa i łamanie zabezpieczeń. RM, Warszawa 2002.
- 5. Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. PWN, Warszawa - Poznań 2001.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0025-0107