Warianty tytułu
Cryptographic methods of protection networks
Języki publikacji
Abstrakty
Artykuł przedstawia standardy szyfrowania danych, ich praktyczne implementacje i wykorzystanie w gospodarce. Omówiono także dziedziny matematyki wykorzystywane w kryptografii.
The article presents standards of data encryption, their implementations and applications in industry. The branches of mathematics exploited in cryptography are also shown.
Czasopismo
Rocznik
Tom
Strony
5-24
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
- Wojskowa Akademia Techniczna, Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki, ul. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki, ul. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, Komenda WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki, ul. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, Instytut Matematyki i Badań Operacyjnych, Wydział Cybernetyki, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] Strony internetowe AES: csrc.nist.gov/encryption/aes/i www.nist.gov/aes.
- [2] Strona internetowa Rijndael: www.esat.kuleuven.ac.beffijmen/rijndael/index.html.
- [3] AES Candidate Conference Proceedings, NIST 1998-2000.
- [4] J. Gawinecki, J. Szmidt, Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Bel Studio, Warszawa 1999.
- [5] E. Biham, V. Furman, M. Misztal, V. Rijmen, Differential cryptanalysis of Q, FSE 2001 Proceedings, M. Matsui (ed.).
- [6] 6TH International Workshop FSE'99, Proceedings, L. Knudsen (ED.), LNCS 1636, Springer.
- [7] 7TH international Workshop FSE 2000, Proceedings, LNCS 1978, B. Schneier (ED.).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0005-0206