Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security and cryptography" wg kryterium: Wszystkie pola


Wyświetlanie 1-3 z 3
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blockchain technology and national security. The ability to implement a blockchain in the area of national security
Технология блокчейн и национальная безопасность. Возможность внедрения технологии блокчейн в сфере государственной безопасности
Autorzy:
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1187387.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
Blockchain
Bitcoin
cryptocurrencies
security
cryptography
army
kryptowaluty
bezpieczeństwo
kryptografia
wojsko
Opis:
W artykule podjęta została analiza potencjału wykorzystania technologii blockchain dla wzmocnienia bezpieczeństwa państwa, którego gwarantem jest silna i sprawnie funkcjonująca armia. Na początku autor dokonuje charakterystyki rozwiązań, które jako pierwsze zostały zaimplementowane w 2008 roku wraz z powstaniem Bitcoina. Technologia łańcucha bloków, określana jako najważniejsze osiągnięcie ludzkości od momentu powstania internetu. Coraz częściej znajduje zastosowanie w takich obszarach jak: zarządzanie płatnościami, digitalizacja i przechowywanie umów, czy też w sektorze prywatnym, gdzie kluczową rolę odgrywa bezpieczeństwo danych. Dostępne raporty i opracowania wskazują, że intensywne prace nad wdrożeniem technologii w funkcjonowanie swoich armii prowadzą Stany Zjednoczone, Federacja Rosyjska oraz Chińska Republika Ludowa. Z kolei takie kraje jak Korea Południowa czy Indie w 2019 roku rozpoczęły programy pilotażowe, które finalnie mają także doprowadzić do implementacji technologii łańcucha bloków w ich armiach. Stąd też rodzi się pytanie, jakie militarne zastosowanie ma lub może mieć w dającej się przewidzieć przyszłości, technologia łańcucha bloków i jak jej wykorzystanie przez armie może przyczynić się do poprawy bezpieczeństwa państwa? W prezentowanym studium wyróżnione zostały trzy następujące obszary potencjalnego zastosowania: bezpieczeństwo w cyberprzestrzeni, zarządzanie łańcuchem dostaw oraz bardziej efektywna i niezawodna komunikacja.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 2(6); 114-129
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lightweight hybrid cryptography algorithm for wireless body area sensor networks using cipher technique
Autorzy:
Raziq, Aizaz
Qureshi, Kashif Naseer
Yar, Asfand
Ghafoori, Kayhan Zrar
Jeon, Gwanggil
Powiązania:
https://bibliotekanauki.pl/articles/38708768.pdf
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
WBAN
healthcare
security
data
network
routing
cryptography
light-weight
mechanism
opieka zdrowotna
bezpieczeństwo
dane
sieć
trasowanie
kryptografia
mechanizm
Opis:
Wireless Body Area Networks (WBANs) are based on connected and dedicated sensor nodes for patient monitoring in the healthcare sector. The sensor nodes are implanted inside or outside the patient’s body for sensing the vital signs and transmitting the sensed data to the end devices for decision-making. These sensor nodes use advanced communication technologies for data communication. However, they have limited capabilities in terms of computation power, battery life, storage, and memory, and these constraints make networks more vulnerable to security breaches and routing challenges. Important and sensitive information is exchanged over an unsecured channel in the network. Several devices are involved in handling the data in WBANs, including sink nodes, coordinator, or gateway nodes. Many cryptographic schemes have been introduced to ensure security in WBANs by using traditional confidentiality and key-sharing strategies. However, these techniques are not suitable for limited resource-based sensor nodes. In this paper, we propose a Lightweight Hybrid Cryptography Algorithm (LWHCA) that uses cryptographicbased techniques for WBAN networks to improve network security, minimize network overhead and delay issues, and improve the healthcare monitoring processes. The proposed solution is evaluated in a simulation scenario and compared with state-of-the-art schemes in terms of energy consumption, and ciphertext size.
Źródło:
Computer Assisted Methods in Engineering and Science; 2024, 31, 2; 213-240
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies