W artykule przedstawiono metodę wykorzystującą 3 klucze i rozpraszanie widma do ukrywania wiadomości. Pierwszy klucz służy do opcjonalnego szyfrowania wiadomości przed jej ukryciem. Drugi klucz wykorzystywany jest do generowania pseudolosowego szumu. Wiadomość ukrywana łączona jest z szumem dając wiadomość tajną. Następnie wykonywane jest właściwe ukrycie wiadomości z wykorzystaniem klucza trzeciego.
EN
This paper presents a review of a stego key based algorithm used for hiding information into a digital image. We also present a scheme of a stego key used to threshold clasification of image blocks and selection of coeffiients of DCT transform within which information is hidden.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Artykuł dotyczy istotnego problemu, związanego z ograniczeniem odległosci na jaką może zostać przesłany klucz krytograficzny, przy zastosowaniu do tego celu kwantowych metod uzgadniania klucza szyfrującego. Przedstawiono do tego celu kwantowych metod fgrię w nim model uzgadniania klucza pozwalający przekroczyc granicę wyznaczoną przez dwa komunikujące się urządzenia kwantowe.
EN
The paper consists of four parts. First, definitions of supply chain and supply chain management are accommodated. Second, VMI (Vendor Managed Inventory) is explained. Third, pharmaceutical producer's supply chain, and implemented SCM model is described. Finally, effectiveness assessment of proposed VMI model is conducted.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Artykuł dotyczy problematyki wykrywania podsłuchu w sieci światłowodowej, przez którą odbywa się konsultacja klucza szyfrującego. Opiera się na symulacjach wykonanych zgodnie z procedurą konsultowania klucza szyfrującego i wskazuje warunki, które muszą zostać spełnione, aby podsłuch został wykryty.
EN
This paper considers problems of detection of tab in optical fibre during negotiation of the key to a cipher. It is based on simulations performed in accordance with procedure of negotiation of the kay to a cipher.
4
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Celem artykułu jest pokazanie kluczy szyfrujących, stosowanych w asymetrycznych systemach kryptograficznych na tle wielkości charakterystycznych dla innych dziedzin nauki, takich jak fizyka czy biotechnologia. Porównanie tych liczb z pewnymi wielkościami fizycznymi daje wyobrażenie na temat wielkości kluczy, wykorzystywanych w kryptografii.
EN
This article aims to show the encryption keys used for asymmetric cryptographic systems in a background of the quantity characteristic for other sciences such as physics and biotechnology. Comparing these figures with some physical quantities gives a conception about the size of keys used in cryptography.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.