Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital signature" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Development and implementation of hash function for generating hashed message
Autorzy:
Noroozi, E.
Ghaeedi, A.
Powiązania:
https://bibliotekanauki.pl/articles/103361.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
digital signature
steganography
bandwidth
authentication
hash message
Opis:
Steganography is a method of sending confidential information in a way that the existence of the channel in this communication remains secret. A collaborative approach between steganography and digital signature provides a high secure hidden data. Unfortunately, there are wide varieties of attacks that affect the quality of image steganography. Two issues that required to be addressed are large size of the ciphered data in digital signature and high bandwidth. The aim of the research is to propose a new method for producing a dynamic hashed message algorithm in digital signature and then embedded into image for enhancing robustness of image steganography with reduced bandwidth. A digital signature with smaller hash size than other hash algorithms was developed for authentication purposes. A hash function is used in the digital signature generation. The encoder function encoded the hashed message to generate the digital signature and then embedded into an image as a stego-image. In enhancing the robustness of the digital signature, we compressed or encoded it or performed both operations before embedding the data into the image. This encryption algorithm is also computationally efficient whereby for messages with the sizes less than 1600 bytes, the hashed file reduced the original file up to 8.51%.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 31; 31-39
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/287834.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Opis:
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
Źródło:
Inżynieria Rolnicza; 2009, R. 13, nr 9, 9; 265-272
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w systemach uwierzytelniania
Biometry in the authentication systems
Autorzy:
Hołyst, B.
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/208952.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
authentication
biometric pattern
data security
digital identity
cryptology
digital signature
forensic science
Opis:
Artykuł prezentuje interdyscyplinarną perspektywę metod uwierzytelniania stosowanych we współczesnej gospodarce elektronicznej. Prezentowane są aspekty informatyczne kryminalistyczne prawne a także etyczne związane z systemami uwierzytelniania ze szczególnym uwzględnieniem metod biometrycznych. Analizowane są systemy uwierzytelniania wykorzystujące różne charakterystyki biometryczne. Zaakcentowany został także wymiar kryptograficzny metod uwierzytelniania oraz istotne problemy zarządzania tożsamością cyfrową. Podajemy szereg przypadków użycia analizując dokładniej system paszportu biometrycznego i rozwiązanie stosowane aktualnie w Polsce.
The article presents the interdisciplinary perspective of authentication methods in the context of the current ecommerce development. The presented aspects deal with such domains as computer science, forensic science, legal science, biometry, ethics and cryptography. The authentication systems based on the various biometric characteristics are investigated. The cryptographic approach related to the management of the digital identity is presented. As a case study we consider the system of biometric passport used currently in Poland.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 412-438
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies