Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kurkowski, M." wg kryterium: Autor


Wyświetlanie 1-4 z 4
Tytuł:
SAT-based cryptanalysis of modified versions of Feistel Network
Autorzy:
Dudek, P.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/121634.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
Feistel network
sat-based cryptanalysis
cryptographic functions
sieć Feistela
satelitarna kryptoanaliza
funkcje kryptograficzne
Opis:
It is well known that Feistel Network (FN) is the foundation of many symmetric ciphers used in practice. In this paper we present some remarks and experimental results on SAT based cryptanalysis of several modified versions of FN. We investigate different cryptographic functions used in FN schema for better understanding their properties from a security point of view. In our work we study the notions widely used in many ciphers: the xor function, bits rotations, permutations and S-boxes.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 103-110
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On some specification languages of cryptographic protocols
Autorzy:
Dudek, P.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122012.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cryptographic protocol
HLPSL language
VerICS system
protokół kryptograficzny
język HLPSL
system VerICS
Opis:
A key element of the security systems in computer networks are cryptographic protocols (CP). These protocols are concurrent algorithms used to provide relevant system security goals. Their main purpose is, for example, amutual authentication (identification) of communicating parties (users, servers), distribution of new keys and session encryption. Literature indicates numerous errors in protocol constructions. Thus, there is a need to create methods for CP specification and verification. In this paper, we investigate a problem of CP specification. The paper discusses the so-called Common Language - the simplest language of CP specification and HLPSL - a specification language used in the European verification project Avispa. Finally, we introduce PTL - the new language developed for CP specification which allows fully automatic verification.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2010, 15; 121-130
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 115-122
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Some Remarks of Different Aggregation Modes Applications Within the Framework of Intuitionistic Fuzzy Weights
Autorzy:
Tikhonenko-Kędziak, A.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/121800.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zbiór rozmyty
liczba rzeczywista
MCDM
fuzzy set
real numbers
Opis:
In the classical intuitionistic fuzzy sets theory it is known, that the use of all aggregation modes is not always possible, because of the lack of definition of raising intuitionistic fuzzy values to the intuitionistic fuzzy power. The main aim of this work is to introduct an operation of raising of intuitionistic fuzzy values to an intuitionistic fuzzy power,which does not require conversion to intuitionistic fuzzy values. Additionally, we will present a heuristic method of raising an intuitionistic fuzzy values to the intuitionistic fuzzy power and consideration about its properties.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2016, 21; 145-159
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies