Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Encryption" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Quaternion Feistel Cipher with an Infinite Key Space Based on Quaternion Julia Sets
Autorzy:
Dzwonkowski, M.
Rykaczewski, R.
Powiązania:
https://bibliotekanauki.pl/articles/308071.pdf
Data publikacji:
2015
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cryptography
lossless scheme
multimedia encryption
security
Opis:
In this paper Quaternion Feistel Cipher (QFC) with an infinite key space based on quaternion Julia sets is proposed. The basic structure of the algorithm is based on the scheme proposed in 2012 by Sastry and Kumar. The proposed algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. It also uses Julia sets to form an infinite key space. The plaintext is divided into two square matrices of equal size and written using Lipschitz quaternions. A modular arithmetic was implemented for operations with quaternions. A computer-based analysis has been carried out and obtained results are shown at the end of this paper.
Źródło:
Journal of Telecommunications and Information Technology; 2015, 4; 15-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ID-Based Digital Signatures with Security Enhanced Approach
Autorzy:
Pomykała, J.
Powiązania:
https://bibliotekanauki.pl/articles/308154.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cryptography
deniable encryption
ID-based schemes
Opis:
In the paper the ID-based digital signatures with signer's protection in case of the private key compromising is investigated. The proposed protocols have two main ingredients. First is the application of the credential system for the suitable verification key approval. Second is the application of the subliminal channel together with the interactive generation of the secret key, to obtain the increased resistance of the system against the powerful adversary. The particular interest was turned towards the significance of the deniable encryption in creation of the corresponding protocols.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 4; 146-153
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Program for Simulation and Testing of Apply Cryptography of Advance Encryption Standard (AES) Algorithm with Rivest-Shamir-Adleman (RSA) Algorithm for Good Performance
Autorzy:
Pattanavichai, Santi
Powiązania:
https://bibliotekanauki.pl/articles/2124746.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security management systems
ISMS
cryptography
encryption
decryption
advanced encryption standard
AES
Rivest-Shamir-Adleman
RSA
Opis:
Nowadays, information security management systems are important parts of managing a system for better handling of the information security. In scenarios and situations where safety management is done by managing protection of malwares, it is important to manage security issues properly. Cryptography is an approach which makes possible for a recipient to encrypt and decrypt the information. A combination of two different strategies for encryption and decryption in the text encoding will be transformed into the used all content. The encryption and decryption key of the content decryption key is used. There are different types of information. A number, such as finding two large prime numbers with that product. The number, the size of the RSA key is large enough to make, it's hard to pinpoint these numbers. The key, known as the RSA public key, is the most prominent open encryption. Calculations were used for information exchange. In this paper, we created a program for simulation and testing of apply cryptography of Advance Encryption Standard (AES) algorithm with Rivest-Shamir-Adleman (RSA) algorithm for better performance. In this study, this program is an application of a new algorithm to be the AES&RSA principle of using a public key instead of a private key for cryptography, and the testing of encryption and decryption for the AES&RSA algorithm resulted in time is no different on the AES algorithm and more secure encryption and decryption. The results indicated that the time needed for encoding and decoding of AES&RSA algorithm has been reduced (i.e., efficiency has been improved).
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 3; 475--481
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Confidential Greedy Graph Algorithm
Autorzy:
Waszkiewicz, D.
Horubala, A.
Sapiecha, P.
Andrzejczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/226681.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
fully homomorphic encryption
confidential graph algorithm
cloud computing
Opis:
Confidential algorithm for the approximate graph vertex covering problem is presented in this article. It can preserve privacy of data at every stage of the computation, which is very important in context of cloud computing. Security of our solution is based on fully homomorphic encryption scheme. The time complexity and the security aspects of considered algorithm are described.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 179-183
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technologia blockchain i jej zastosowania
Blockchain technology and its application
Autorzy:
Dikariev, Hlib
Miłosz, Marek
Powiązania:
https://bibliotekanauki.pl/articles/98360.pdf
Data publikacji:
2018
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
blockchain
szyfrowanie
skrót kryptograficzny
kryptografia
encryption
encription label
cryptography
Opis:
W artykule przedstawiono rezultaty analizy technologii rozproszonego rejestru blockchain. Analizę przeprowadzono pod kątem możliwości zastosowania technologii blockchain w różnych dziedzinach działalności ludzkiej.
The article presents the results of analysis of the distributed registry technology called blockchain. The analysis was performed for the possibility of using the blockchain technology in different spheres of human activity.
Źródło:
Journal of Computer Sciences Institute; 2018, 6; 59-61
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure AIS with Identity-Based Authentication and Encryption
Autorzy:
Goudosis, A.
Katsikas, S. K.
Powiązania:
https://bibliotekanauki.pl/articles/116971.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
cyber security
encryption
authentication
Automatic Identification System (AIS)
Identity-Based Encryption (IBE)
Maritime Certificate-less Identity-Based (mIBC)
cryptography
Identity-Based Cryptography (IBC)
Opis:
The Automatic Identification System (AIS) offers automatic traffic control and collision avoidance services to the maritime transportation sector worldwide. Because AIS lacks security mechanisms, it is vulnerable to misuse and exploitation by unlawful adversaries (e.g. sea-pirates, terrorists, smugglers). To address the security issues of the AIS, in an earlier paper [1], we proposed the deployment of a Maritime Certificate-less Identity-Based (mIBC) public-key cryptography infrastructure that enhances AIS with on-demand anonymity, authentication, and encryption capabilities. In this paper we address implementation aspects of that infrastructure. In particular, we propose to use the Sakai-Kasahara Identity-Based Encryption (IBE) approach to implement the mIBC infrastructure, following the IEEE 1363.3-2013 standard for Identity-Based Cryptography.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2020, 14, 2; 287-298
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PDF Encryption bazujący na certyfikatach X.509 : teoretyczny poziom bezpieczeństwa
Analysis of theoretical security level of PDF Encryption mechanism based on X.509 certificates
Autorzy:
Dmitruk, J.
Glet, M.
Powiązania:
https://bibliotekanauki.pl/articles/210199.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
DRM
kryptografia
poziom bezpieczeństwa
PDF Encryption
Adobe
X.509
cryptography
security level
Opis:
PDF Encryption bazujący na certyfikatach X.509 to mechanizm mający na celu zapewnienie bezpieczeństwa zawartości plików PDF oraz umożliwiający przypisanie jej odpowiednich uprawnień. W artykule opisano sposób działania mechanizmu oraz przeanalizowano maksymalny teoretyczny poziom bezpieczeństwa, jaki może być zapewniony zabezpieczonym plikom PDF. Dla obliczonego poziomu bezpieczeństwa wskazane zostały zestawy algorytmów, z jakich należy korzystać, aby zapewnić danym możliwie największy poziom bezpieczeństwa. Na koniec wskazano kilka rekomendacji, którymi w łatwy sposób można podnieść maksymalny teoretyczny poziom bezpieczeństwa plików PDF zabezpieczonych mechanizmem PDF Encryption bazującym na certyfikatach X.509.
PDF Encryption is a content security mechanism developed and used by Adobe in their products. In this paper, we have checked a theoretical security level of a variant that uses public key infrastructure and X.509 certificates. We have described a basis of this mechanism and we have performed a simple security analysis. Then, we have showed possible tweaks and security improvements. At the end, we have given some recommendations that can improve security of a content secured with PDF Encryption based on X.509 certificates.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 89-102
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza wybranych parametrów sygnału elektroenergetycznego do kodowania danych przesyłanych w sieciach komputerowych
Analysis of Selected Power Signal Parameters for Coding Data Transfer in Computer Networks
Autorzy:
Witkowski, Piotr
Zygarlicki, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/277066.pdf
Data publikacji:
2019
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
częstotliwość
sieć elektryczna
kryptografia
szyfrowanie danych
sieć niskiego napięcia
frequency
electrical grid
cryptography
data encryption
low voltage network
Opis:
W artykule omówiono sposób wyseparowania oraz wykorzystania zmiennych globalnych w czasie, które w przyszłości pozwolą stworzyć unikalny klucz szyfrujący oraz układ szyfrowania danych. Polega on na ciągłej analizie losowego rozkładu zmienności częstotliwości oraz rozwinięciu algorytmów szyfrowania o dodatkowe zabezpieczenie, jakim jest zmieniający się czasie klucz szyfrujący. Celem sprawdzenia, czy opisane rozwiązanie jest możliwe do wykonania, przeprowadzono pomiar napięć w dwóch różnych lokacjach w Polsce. Otrzymany sygnał został wstępnie przefiltrowany celem wygładzenia jego powierzchni. Następnie ustalono dokładne miejsca przecięcia na osi oX metodą przybliżania rozwiązań układów nieokreślonych, po czym otrzymane wartości zostały po raz kolejny przefiltrowane, a otrzymane wyniki poddane analizie, na podstawie której sformułowano wnioski końcowe.
The article discusses the way of separating and using global variables in time, which in the future will create a unique encryption key and data encryption system. It is based on continuous analysis of the random distribution of frequency variability and the development of encryption algorithms with the additional security, which is the changing time key encryption. In order to check whether the described solution is feasible, voltage measurements were carried out in two different locations in Poland. The received signal was pre-filtered to smooth its surface. Then the exact intersection points were determined on the oX axis by the method of approximation of solutions of indeterminate systems, after which the obtained values were once again filtered and the results obtained were analyzed, on the basis of which final conclusions were formulated.
Źródło:
Pomiary Automatyka Robotyka; 2019, 23, 4; 65-70
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistics in cyphertext detection
Statystyka w wykrywaniu informacji szyfrowanej
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Powiązania:
https://bibliotekanauki.pl/articles/159309.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
szyfr
kryptografia
kryptoanaliza
szyfrogram
szyfrowanie
analizator danych
dystrybucja danych
szum biały
statystyka
cipher
cryptography
cryptanalysis
ciphertext
encryption
data analyzer
data distribution
white noise
statistics
Opis:
Mostly when word encrypted occurs in an article text, another word decryption comes along. However not always knowledge about the plaintext is the most significant one. An example could be a network data analysis where only information, that cipher data were sent from one user to another or what was the amount of all cipher data in the observed path, is needed. Also before data may be even tried being decrypted, they must be somehow distinguished from non-encrypted messages. In this paper it will be shown, that using only simple Digital Data Processing, encrypted information can be detected with high probability. That knowledge can be very helpful in preventing cyberattacks, ensuring safety and detecting security breaches in local networks, or even fighting against software piracy in the Internet. Similar solutions are successfully used in steganalysis and network anomaly detections.
Nowoczesna kryptografia wykorzystuje wyszukane i skomplikowane obliczeniowo przekształcenia matematyczno-logiczne w celu ukrycia ważnej informacji jawnej przez osobami niepowołanymi. Przeważająca większość z nich nadal odwołuje się do postawionego w roku 1949 przez Claude'a E. Shannona postulatu, że idealnie utajniona informacja charakteryzuje się tym, że żaden z pojawiających się w niej symboli nie jest bardziej prawdopodobny niż inne spośród używanego alfabetu znaków. Zgodnie z tą definicją dane idealnie zaszyfrowane w swej naturze przypominają dane losowe o rozkładzie równomiernym, czyli przypomina swoim rozkładem szum biały. Koncepcja detektora opiera się o algorytm analizujący podawane na wejściu dane pod względem ich podobieństwa do szumu białego. Wielkości odniesienia są bardzo dobrze znane, a ich ewentualne wyprowadzenie nie przysparza żadnych trudności. Wyznaczając w sposób doświadczalny granice tolerancji dla każdego z parametrów uzyskuje się w pełni działający algorytm, dokonujący w sposób zero-jedynkowy klasyfikacji na jawny/tajny. W grupie przedstawionych 14 Parametrów Statystycznych pojawiają się takie jak: energia, wartość średnia czy też momenty centralne. Na ich podstawie można stworzyć klasyfikator pierwszego poziomu. Efektywność poprawnego rozróżnienia danych przez klasyfikator pierwszego rzędu waha się w granicach od 80% do 90% (w zależności od użytej w algorytmie wielkości). W celu zwiększenia wykrywalności danych proponuje się, a następnie przedstawia, klasyfikator drugiego rzędu, bazujący na dwóch lub więcej, wzajemnie nieskorelowanych Parametrach Statystycznych. Rozwiązanie takie powoduje wzrost sprawności do około 95%. Zaproponowany w artykule algorytm może być wykorzystany na potrzeby kryptoanalizy, statystycznej analizy danych, analizy danych sieciowych. W artykule przedstawiona jest także koncepcja klasyfikatora trzeciego rzędu, wykorzystującego dodatkowo informacje o charakterze innym niż statystyczny, na potrzeby prawidłowej detekcji danych zaszyfrowanych.
Źródło:
Prace Instytutu Elektrotechniki; 2011, 251; 67-85
0032-6216
Pojawia się w:
Prace Instytutu Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies