Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security and cryptography" wg kryterium: Wszystkie pola


Wyświetlanie 1-10 z 10
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy and security of data on mobile devices with Android and Windows Phone operating systems
Autorzy:
Pawłowicz, B.
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/114652.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
security
mobile
steganography
cryptography
Opis:
The paper focuses on three significant aspects which can improve safety of data and also increasing privacy of users using tablets and smartphones. The chosen platforms are Android and Windows Phone. The aim of the work is to develop library independent from operating system API that enables encrypting and hiding the data stored in mobile device. Also applications that demonstrate functions of the library was developed. The library will be used in securing data from NFC modules used as RFID readers.
Źródło:
Measurement Automation Monitoring; 2017, 63, 1; 28-31
2450-2855
Pojawia się w:
Measurement Automation Monitoring
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blockchain Networks – Security Aspects and Consensus Models
Autorzy:
Wilczyński, Andrzej
Widłak, Adrian
Powiązania:
https://bibliotekanauki.pl/articles/308594.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
blocks
cryptography
ledger
proof of work
Opis:
Data integration and fast effective data processing are the primary challenges in today’s high-performance computing systems used for Big Data processing and analysis in practical scenarios. Blockchain (BC) is a hot, modern technology that ensures high security of data processes stored in highly distributed networks and ICT infrastructures. BC enables secure data transfers in distributed systems without the need for all operations and processes in the network to be initiated and monitored by any central authority (system manager). This paper presents the background of a generic architectural model of a BC system and explains the concept behind the consensus models used in BC transactions. Security is the main aspect of all defined operations and BC nodes. The paper presents also specific BC use cases to illustrate the performance of the system in practical scenarios.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 2; 46-52
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of cryptography and steganography in the integration of seaport security subsystems
Zastosowanie kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich
Autorzy:
Ochin, E.
Dobryakova, L.
Pietrzykowski, Z.
Borkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/360010.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo portu morskiego
systemy informacyjne
kryptografia
steganografia
seaport security
information systems
cryptography
steganography
Opis:
The integration of seaports security subsystems aims at a development of the complex connection of local seaport security subsystems into a uniform overall security system. This requires the use of wire and wireless telecommunication infrastructure of the seaport territory, port basin and ships attributed to that port. These authors consider the application of cryptography and steganography in integration of seaports security subsystems.
Integracja podsystemów bezpieczeństwa portu morskiego ma na celu opracowanie kompleksowego połączenia podsystemów lokalnych w jeden system globalny bezpieczeństwa. Wymaga to wykorzystania przewodowej i bezprzewodowej infrastruktury telekomunikacyjnej terenu portu, akwenu portowego oraz statków w porcie. W artykule rozpatruje się zastosowanie wybranych metod kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 26 (98); 80-87
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure AIS with Identity-Based Authentication and Encryption
Autorzy:
Goudosis, A.
Katsikas, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/116971.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
encryption
authentication
Automatic Identification System (AIS)
Identity-Based Encryption (IBE)
Maritime Certificate-less Identity-Based (mIBC)
cryptography
Identity-Based Cryptography (IBC)
Opis:
The Automatic Identification System (AIS) offers automatic traffic control and collision avoidance services to the maritime transportation sector worldwide. Because AIS lacks security mechanisms, it is vulnerable to misuse and exploitation by unlawful adversaries (e.g. sea-pirates, terrorists, smugglers). To address the security issues of the AIS, in an earlier paper [1], we proposed the deployment of a Maritime Certificate-less Identity-Based (mIBC) public-key cryptography infrastructure that enhances AIS with on-demand anonymity, authentication, and encryption capabilities. In this paper we address implementation aspects of that infrastructure. In particular, we propose to use the Sakai-Kasahara Identity-Based Encryption (IBE) approach to implement the mIBC infrastructure, following the IEEE 1363.3-2013 standard for Identity-Based Cryptography.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 287-298
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program for Simulation and Testing of Apply Cryptography of Advance Encryption Standard (AES) Algorithm with Rivest-Shamir-Adleman (RSA) Algorithm for Good Performance
Autorzy:
Pattanavichai, Santi
Powiązania:
https://bibliotekanauki.pl/articles/2124746.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security management systems
ISMS
cryptography
encryption
decryption
advanced encryption standard
AES
Rivest-Shamir-Adleman
RSA
Opis:
Nowadays, information security management systems are important parts of managing a system for better handling of the information security. In scenarios and situations where safety management is done by managing protection of malwares, it is important to manage security issues properly. Cryptography is an approach which makes possible for a recipient to encrypt and decrypt the information. A combination of two different strategies for encryption and decryption in the text encoding will be transformed into the used all content. The encryption and decryption key of the content decryption key is used. There are different types of information. A number, such as finding two large prime numbers with that product. The number, the size of the RSA key is large enough to make, it's hard to pinpoint these numbers. The key, known as the RSA public key, is the most prominent open encryption. Calculations were used for information exchange. In this paper, we created a program for simulation and testing of apply cryptography of Advance Encryption Standard (AES) algorithm with Rivest-Shamir-Adleman (RSA) algorithm for better performance. In this study, this program is an application of a new algorithm to be the AES&RSA principle of using a public key instead of a private key for cryptography, and the testing of encryption and decryption for the AES&RSA algorithm resulted in time is no different on the AES algorithm and more secure encryption and decryption. The results indicated that the time needed for encoding and decoding of AES&RSA algorithm has been reduced (i.e., efficiency has been improved).
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 475--481
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blockchain technology and national security. The ability to implement a blockchain in the area of national security
Технология блокчейн и национальная безопасность. Возможность внедрения технологии блокчейн в сфере государственной безопасности
Autorzy:
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1187387.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
Blockchain
Bitcoin
cryptocurrencies
security
cryptography
army
kryptowaluty
bezpieczeństwo
kryptografia
wojsko
Opis:
W artykule podjęta została analiza potencjału wykorzystania technologii blockchain dla wzmocnienia bezpieczeństwa państwa, którego gwarantem jest silna i sprawnie funkcjonująca armia. Na początku autor dokonuje charakterystyki rozwiązań, które jako pierwsze zostały zaimplementowane w 2008 roku wraz z powstaniem Bitcoina. Technologia łańcucha bloków, określana jako najważniejsze osiągnięcie ludzkości od momentu powstania internetu. Coraz częściej znajduje zastosowanie w takich obszarach jak: zarządzanie płatnościami, digitalizacja i przechowywanie umów, czy też w sektorze prywatnym, gdzie kluczową rolę odgrywa bezpieczeństwo danych. Dostępne raporty i opracowania wskazują, że intensywne prace nad wdrożeniem technologii w funkcjonowanie swoich armii prowadzą Stany Zjednoczone, Federacja Rosyjska oraz Chińska Republika Ludowa. Z kolei takie kraje jak Korea Południowa czy Indie w 2019 roku rozpoczęły programy pilotażowe, które finalnie mają także doprowadzić do implementacji technologii łańcucha bloków w ich armiach. Stąd też rodzi się pytanie, jakie militarne zastosowanie ma lub może mieć w dającej się przewidzieć przyszłości, technologia łańcucha bloków i jak jej wykorzystanie przez armie może przyczynić się do poprawy bezpieczeństwa państwa? W prezentowanym studium wyróżnione zostały trzy następujące obszary potencjalnego zastosowania: bezpieczeństwo w cyberprzestrzeni, zarządzanie łańcuchem dostaw oraz bardziej efektywna i niezawodna komunikacja.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 2(6); 114-129
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza mechanizmów ochrony hasłem Telegram i Viber
Security analysis of passcode mechanisms in Telegram and Viber
Autorzy:
Kaczyński, K.
Gawinecki, J.
Powiązania:
https://bibliotekanauki.pl/articles/209098.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Telegram
Viber
kryptografia
Android
komunikator
cryptography
instant messenger
Opis:
Telegram i Viber to jedne z najpopularniejszych komunikatorów mobilnych. W odróżnieniu od produktów takich jak WhatsApp czy Facebook Messenger komunikatory te pozwalają na ograniczanie dostępu do wiadomości przechowywanych na urządzeniu - odpowiednio w Telegram jest to ochrona dostępu z wykorzystaniem kodu PIN, a w Viber wykorzystanie funkcjonalności ukrytych czatów, także chronionych z użyciem kodu PIN. W artykule przedstawiony został praktyczny atak pozwalający na ominięcie zabezpieczeń zastosowanych przez twórców obu rozwiązań. Przedstawiono także metody pozwalające na zwiększenie bezpieczeństwa oprogramowania, możliwe do zrealizowania w systemie Android.
Telegram and Viber are the most popular mobile messengers nowadays. Unlike other products, such as WhatsApp or Facebook Messenger, these messengers allow their users to restrict access to messages stored on the device - in Telegram it is access protection using a PIN code, in the Viber there is hidden chat functionality, also protected with a PIN code. This article presents a practical attack that allows to bypass the security functionalities implemented by the developers of both solutions. The paper presents the methods to increase the security of the mentioned software in a way that it can be implemented in the Android operating system.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 4; 183-194
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protected AIS: a demonstration of capability scheme to provide authentication and message integrity
Autorzy:
Kessler, G. C.
Powiązania:
https://bibliotekanauki.pl/articles/116876.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
Automatic Identification System (AIS)
Protected AIS (pAIS)
message integrity
authentication
virtual aids to navigation
Pretty Good Privacy (PGP)
cryptography
Opis:
The Automatic Identification System (AIS) provides situational awareness for vessels at sea. AIS has a number of known security vulnerabilities that can lead to a several types of attacks on AIS, including the ability to create ghost vessels, false warning or meteorological messages, or bogus virtual aids-to-navigation (AtoN). A number of methods, with varying levels of complexity, have been proposed to better secure AIS and, indeed, emerging AIS protocols will implement some of these mechanisms. Nevertheless, little has been done to secure the current standards, which will remain in use for some time. This paper presents Protected AIS (pAIS), a demonstration of capability implementation using public-key cryptography methods to address several AIS security vulnerabilities, maintain backward compatibility, and be able to interoperate with non-pAIS devices.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 279-286
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lightweight hybrid cryptography algorithm for wireless body area sensor networks using cipher technique
Autorzy:
Raziq, Aizaz
Qureshi, Kashif Naseer
Yar, Asfand
Ghafoori, Kayhan Zrar
Jeon, Gwanggil
Powiązania:
https://bibliotekanauki.pl/articles/38708768.pdf
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
WBAN
healthcare
security
data
network
routing
cryptography
light-weight
mechanism
opieka zdrowotna
bezpieczeństwo
dane
sieć
trasowanie
kryptografia
mechanizm
Opis:
Wireless Body Area Networks (WBANs) are based on connected and dedicated sensor nodes for patient monitoring in the healthcare sector. The sensor nodes are implanted inside or outside the patient’s body for sensing the vital signs and transmitting the sensed data to the end devices for decision-making. These sensor nodes use advanced communication technologies for data communication. However, they have limited capabilities in terms of computation power, battery life, storage, and memory, and these constraints make networks more vulnerable to security breaches and routing challenges. Important and sensitive information is exchanged over an unsecured channel in the network. Several devices are involved in handling the data in WBANs, including sink nodes, coordinator, or gateway nodes. Many cryptographic schemes have been introduced to ensure security in WBANs by using traditional confidentiality and key-sharing strategies. However, these techniques are not suitable for limited resource-based sensor nodes. In this paper, we propose a Lightweight Hybrid Cryptography Algorithm (LWHCA) that uses cryptographicbased techniques for WBAN networks to improve network security, minimize network overhead and delay issues, and improve the healthcare monitoring processes. The proposed solution is evaluated in a simulation scenario and compared with state-of-the-art schemes in terms of energy consumption, and ciphertext size.
Źródło:
Computer Assisted Methods in Engineering and Science; 2024, 31, 2; 213-240
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies