Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Maćków, W." wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
Long Message Threshold Scheme with a Low Degree Polynomial
Podział progowy długich wiadomości z wykorzystaniem wielomianów niskiego stopnia
Autorzy:
Kryński, J.
Maćków, W.
Powiązania:
https://bibliotekanauki.pl/articles/153576.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
schemat podziału progowego sekretu
schemat wielosekretowy
schemat Shamira
threshold secret sharing scheme
multi-secret scheme
Shamir's scheme
Opis:
The standard threshold sharing schemes applied directly to large secret are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. For these reasons extended methods are used to share large secrets, methods belonging to class of so called multi-secret threshold schemes. Most of them are based on generalized Shamir's scheme. The paper introduces a new threshold secret sharing scheme belonging to the mentioned class. An efficiency of our solution is comparable to other analyzed solutions based on generalized Shamir's scheme while degree of interpolation polynomial is decreased. The performance of the implemented method was additionally compared with the implementation of method using 3DES encryption and classic Shamir scheme to share the encryption key.
Standardowe schematy podziału sekretu stosowane bezpośrednio do długich wiadomości są nieefektywne i potencjalnie niebezpieczne. Ich niska efektywność wynika głównie z konieczności generowania i przechowywania dużej ilości cieni. Z kolei niski poziom bezpieczeństwa jest następstwem nieuwzględniania właściwości długich wiadomości, takich jak format pliku czy powtarzalność fragmentów informacji w niej zawartej. Z tego powodu w praktyce do podziału długich wiadomości stosuje się metody rozszerzone, tzw. wielosekretowe schematy podziału. Większość z nich oparta jest na uogólnionym schemacie Shamira. W artykule zaproponowano nowy schemat podziału należący do tej klasy metod. Wydajność proponowanego rozwiązania jest porównywalna z innymi przeanalizowanymi rozwiązaniami wykorzystującymi uogólniony schemat Shamira, natomiast wyraźnie niższy jest stopień wykorzystywanych w schemacie wielomianów interpolacyjnych. Efektywność zaimplementowanej metody została dodatkowo porównana z metodą hybrydową wykorzystującą szyfrowani 3DES i klasyczny schemat Shamira do podziału klucza.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1529-1532
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure Archive for Long-Term Electronic Document Storage with Provable Authenticity
Bezpieczne archiwum do długotrwałego przechowywania dokumentów elektronicznych z dowodliwą autentycznością
Autorzy:
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/156920.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system archiwalny
system odporny na błędy
podział sekretu
ochrona długoterminowa
integralność i autentyczność
poświadczenie
odtwarzanie danych
archive system
fault tolerant system
secret sharing
long-term preservation
integrity and authenticity
evidence
data recovering
Opis:
In this paper there is presented an archive system architecture designed for retaining encrypted electronic documents and ensuring their availability and provable authenticity over long periods. The general approach focuses on eliminating single points of trust and single points of failure. The elimination of single points of trust for electronically stored documents allows increasing their legal effectiveness and admissibility as an evidence in legal proceedings. On the other hand, the information splitting among many system nodes protects against information loss and allows recovering it in the event of failure. In order to achieve these features, there were used many mechanisms, including secret sharing, methods for shares distribution and redistribution, archive timestamps and methods of their renewal in the case when the shares, encryption keys and hash values were also renewed.
W tym artykule przedstawiono architekturę systemu archiwalnego przeznaczonego do przechowywania zaszyfrowanych dokumentów elektronicznych i zapewnienia ich dostępności oraz dowodliwej autentyczności przez długi okres czasu. Ogólne podejście polega na wyeliminowaniu pojedynczych punktów zaufania i pojedynczych punktów awarii. Wyeliminowanie pojedynczych punktów zaufania do dokumentów przechowywanych elektronicznie pozwala na zwiększenie ich wartości prawnej oraz na dopuszczanie ich jako dowodu w postępowaniu sądowym. Z drugiej strony, podział informacji pomiędzy wiele węzłów systemu chroni przed utratą informacji i pozwala na ich odtworzenie w przypadku awarii. W celu osiągnięcia tych funkcji zastosowano wiele mechanizmów, w tym schematy podziału sekretów, metody dystrybucji udziałów i ich redystrybucji, znaczniki czasu archiwum oraz metody odnawiania w przypadku, gdy niezbędne jest również odnowienie udziałów, kluczy szyfrowania i wartości skrótów kryptograficznych.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 7, 7; 764-769
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies