Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  klucz szyfrujący
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono metodę wykorzystującą 3 klucze i rozpraszanie widma do ukrywania wiadomości. Pierwszy klucz służy do opcjonalnego szyfrowania wiadomości przed jej ukryciem. Drugi klucz wykorzystywany jest do generowania pseudolosowego szumu. Wiadomość ukrywana łączona jest z szumem dając wiadomość tajną. Następnie wykonywane jest właściwe ukrycie wiadomości z wykorzystaniem klucza trzeciego.
EN
This paper presents a review of a stego key based algorithm used for hiding information into a digital image. We also present a scheme of a stego key used to threshold clasification of image blocks and selection of coeffiients of DCT transform within which information is hidden.
2
100%
|
|
tom z. 57
315-320
PL
Artykuł dotyczy istotnego problemu, związanego z ograniczeniem odległosci na jaką może zostać przesłany klucz krytograficzny, przy zastosowaniu do tego celu kwantowych metod uzgadniania klucza szyfrującego. Przedstawiono do tego celu kwantowych metod fgrię w nim model uzgadniania klucza pozwalający przekroczyc granicę wyznaczoną przez dwa komunikujące się urządzenia kwantowe.
EN
The paper consists of four parts. First, definitions of supply chain and supply chain management are accommodated. Second, VMI (Vendor Managed Inventory) is explained. Third, pharmaceutical producer's supply chain, and implemented SCM model is described. Finally, effectiveness assessment of proposed VMI model is conducted.
3
100%
PL
Artykuł dotyczy problematyki wykrywania podsłuchu w sieci światłowodowej, przez którą odbywa się konsultacja klucza szyfrującego. Opiera się na symulacjach wykonanych zgodnie z procedurą konsultowania klucza szyfrującego i wskazuje warunki, które muszą zostać spełnione, aby podsłuch został wykryty.
EN
This paper considers problems of detection of tab in optical fibre during negotiation of the key to a cipher. It is based on simulations performed in accordance with procedure of negotiation of the kay to a cipher.
4
84%
PL
Celem artykułu jest pokazanie kluczy szyfrujących, stosowanych w asymetrycznych systemach kryptograficznych na tle wielkości charakterystycznych dla innych dziedzin nauki, takich jak fizyka czy biotechnologia. Porównanie tych liczb z pewnymi wielkościami fizycznymi daje wyobrażenie na temat wielkości kluczy, wykorzystywanych w kryptografii.
EN
This article aims to show the encryption keys used for asymmetric cryptographic systems in a background of the quantity characteristic for other sciences such as physics and biotechnology. Comparing these figures with some physical quantities gives a conception about the size of keys used in cryptography.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.