Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  RSA
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Celem pracy jest porównanie współczesnych algorytmów faktoryzacji w kontekście kryptosystemu RSA. W tym celu przeprowadzono praktyczne badania różnych metod oraz ocenę ich efektywności. Aby realizować ten cel konieczna była gruntowna analiza tych metod, ale ograniczone możliwości pracy uniemożliwiają jej przedstawienie.
EN
The aim of the paper is to compare modern algorithms of factorization in the context of RSA cryptosystem. Author presents results of practical experiments based on different methods and evaluations of their efficiency. Obtained results needed thorough analysis of formalization of these methods. Because of limitations of the paper it is not possible to present the whole analysis.
PL
W artykule omówiono bezpieczeństwo szyfrowania RSA.
EN
The safety of the RSA encryption is discussed.
4
Content available remote Doświadczalna i obliczeniowa analiza dynamiczna stalowej wieży wyciągowej
84%
PL
W artykule przedstawiono doświadczalną i obliczeniową analizę dynamiczną stalowej wieży wyciągowej. Charakterystyki dynamiczne określono na podstawie analizy pomierzonych przebiegów przyspieszeń drgań, a następnie potwierdzono je obliczeniami przyjętego modelu MES. Odporność dynamiczną wieży wyciągowej określono zgodnie z zaleceniami Eurokodu 8 na podstawie analiz z wykorzystaniem (THA) oraz (RSA). Przeprowadzone analizy pozwoliły zweryfikować przyjęty model konstrukcji.
EN
The paper presents experimental and computational dynamic analysis of the steel hoist tower. The dynamic characteristics were obtained using analysis of measured accelerograms and then confirmed by calculations of the assumed FEM model. Dynamic resistance of the hoist tower was determined in accordance with recommendations of Eurocode 8 using the (THA) and (RSA) analysis methods. Conducted analysis allowed to verify the numerical model.
5
Content available remote Arytmetyka resztowa w szyfrowaniu RSA
84%
|
2010
|
tom R. 86, nr 9
145-148
PL
W artykule przedstawiona została metoda poprawy efektywności szyfrowania RSA. Proponowane rozwiązanie korzysta z resztowej reprezentacji liczb (ang. Residue Number System, RNS) oraz konwersji z systemu resztowego do stałobazowego zaproponowanej przez Wang-a. RNS prowadzi do redukcji rozmiaru czynników oraz wprowadzenia zrównoleglenia przetwarzania na poziomie algorytmu. Natomiast Małe Twierdzenie Fermata zostało wykorzystane do redukcji wykładnika w schemacie RSA.
EN
This article presents efficiency improvement method for the RSA coding. Proposed solution uses Residue Number System as well as conversion proposed by Wang’a. The Residue Number System (RNS) leads to reduction of size of factors as well as the induction the parallel processing on level of algorithm. In proposed solution the Small Fermat Theory and Wang conversion was used to reduction of exponent in RSA schema.
6
Content available remote Spatial Domain Image Hiding Scheme Using Pixel-Values Differencing
71%
EN
In this paper, we present a spatial domain Image hiding scheme that embeds secret data in a gray-level image. Our scheme is inspired from Wu and Tsai's scheme that embeds secret bits in the difference values of consecutive pixels. To improve the hiding capacity of their scheme, the overlapping concept is proposed to produce more difference values from the cover image in this paper. Experimental results show that our scheme provides an average hiding capacity gain of 84.16% over Wu and Tsai's scheme while maintaining satisfactory image quality.
7
Content available remote The attack on the RSA algorithm with the application of Euler's function
71%
EN
The security of present-day asymmetric encryption algorithms is based on certain limitations of modern mathematics. A wide range of applications of asymmetric cryptography in commonly and widely used network protocols poses a question as to what degree such solutions, in a situation where the security of the used algorithm is not given once and for all, are really safe? In the vast majority of instances, a discussion on security involves considerations on the problem of factorization. The attack, derived almost from the definition, is an attack that involves trying many different options to intercept the private key, indispensable for decryption of the encrypted message, on the basis of the intercepted public key. The present work discusses possibilities and the feasibility of an attack on the RSA algorithm using two given methods, factorization and the method that implements Euler's function. The paper presents an analysis of potential costs (time and computational) for both presented methods. The article also includes a discussion on strong and weak keys for the RSA encryption. The quality of the keys is discussed taking into account the aforementioned two algorithms carrying out an attack against the encryption algorithm.
8
Content available remote Koncepcja kryptosystemu RSA z kluczem jednorazowym
67%
|
2011
|
tom R. 87, nr 11
173-177
PL
W prezentowanym opracowaniu zaproponowany został model asymetrycznego, opartego na schemacie RSA, systemu kryptograficznego z kluczem jednorazowym (ang. OTP, One Time Pad). Omówiony został system RSA oraz sposób realizacji szyfrowania oparty na algorytmie potęgowania metoda binarną. Kluczowym elementem proponowanego rozwiązania jest wykorzystanie możliwości układów FPGA w zakresie "rekonfiguracji różnicowej" w czasie rzeczywistym. Zaproponowano skojarzenie "różnicowego strumienia konfiguracyjnego" z wartością jednorazowego klucza szyfrującego. Efektem implementacji proponowanych rozwiązań jest możliwość realizacji poufnych i bezpiecznych systemów transakcyjnych, które mogą zostać wykorzystane w wielu dziedzinach wymagających poufnej wymiany informacji.
EN
In article was presented the concept a OTP system based at RSA schema and FPGA. Was presented a cryptosystem RSA and algorithm "modular exponentiation" as basically functions. The essentially proposition in this paper is to use FPGA and "differential bit stream" in real time reconfigurations for exchange the cryptographic scrambler configurations. In this solutions differential bit stream define a OTP private key value. This concept may possible implemented safety and security for many of electronic business and telecommunications system domain.
9
Content available remote The security of the RSA cryptosystem and electronic signature
59%
EN
Electronic document has a significant use in practice. It should fulfil requirements similar to those of paper document. An essential element of electronic document security is the electronic signature. This article presents the discussion on the security of cryptographic protocol - electronic signature - taking into account the possibilities of an accompanying attack on an asymmetric cryptosystem with an application of factorization and Euler's function. The discussion about potential vulnerabilities in verification of the electronic signature from the point of view of weak and strong RSA keys will be presented as well. This article is taking into account the problem of key length and the quality of the components for the public key. The considerations will be presented from the point of view of an attack on the electronic signature using standalone computer and a group of computers in network. The computation of Euler's function in an algorithm using parallel mode will be presented. In this article we show a relation between investment in security infrastructure and the value of protected information.
|
1998
|
tom R. 43, nr 12
695-700
PL
Przedstawiono dwie, alternatywne w stosunku do konwencjonalnych systemów z zastosowaniem materiałów wybuchowych, technologie urabiania: system eksploatacji z zastosowaniem młotka udarowego (impact mining) oraz metodę urabiania przy wykorzystaniu diamentowej piły linowej (diamond wire mining). Pierwsza technologia wykorzystuje do kruszenia spękanych na dużych głębokościach skał specjalnie skonstruowaną maszynę - młotek udarowy (impact hammer machine), druga - do wyodrębnienia istotnych fragmentów złoża stosuje linę z nawleczonymi pierścieniami diamentowymi, w rodzaju tych, które używa się w kopalniach surowców skalnych na całym świecie. Autorzy podają zalety i wady obu metod z sugestią rozważenia możliwości ich zastosowania w warunkach polskich.
EN
There are presented two new mining technologies, alternate to the conventional systems with explosives: application of percussion hammer (impact mining) and diamond wire mining. The first of the technologies uses an impact hammer machine of special construction for crumbling of cracked rocks in great depths, the second one uses, for gaining essential fragments of the deposit, a line with diamond rings resembling the lines used in the mines of rock raw materials of the world. The authors present the advantages and weaknesses of both methods, suggesting the possibility of their application in Polish conditions.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.