Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "podpis cyfrowy" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Implementacja algorytmu funkcji skrótu MD5 w języku C++
Implementation of Message-Digest algorithm 5 in C++
Autorzy:
Makowski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/41205269.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
kryptografia
funkcja skrótu
podpis cyfrowy
C++
cryptography
message-digest
digital signature
Opis:
Algorytm funkcji skrótu MD5 to jeden z najpopularniejszych sposobów uzyskania skrótu wiadomości. Otrzymane skróty mogą służyć jako podpisy cyfrowe plików lub ciągów znaków. Niniejszy artykuł przedstawia implementację tego algorytmu w języku C++. Można tu znaleźć opis klasy, która może później posłużyć jako biblioteka do dowolnego programu napisanego w tym języku.
Message-Digest algorithm 5 is one of the most popular ways to get the message digest. Received shortcuts can be used as digital signatures of files or strings. This paper contains the implementation of this algorithm in C++ programming language. You can find there the description of the class, which can serve as a library in different programs written in C++.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2014, 14; 11-17
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blackmail warning verifiably encrypted signatures from bilinear pairing
Weryfikowalnie zaszyfrowane podpisy z ostrzeżeniem o wymuszeniu
Autorzy:
Pomykała, J.
Trabszys, T.
Powiązania:
https://bibliotekanauki.pl/articles/209580.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
podpis cyfrowy
protokół sprawiedliwej wymiany
kryptosystem oparty na tożsamości
weryfikowalnie szyfrowany podpis cyfrowy
grupa Diffie-Hellmana z luką obliczeniową
cryptography
blackmail warning signature
verifiable encrypted signature
Id-based cryptosystem
fair exchange
Opis:
We present a new cryptographic primitive blackmail warning, signature scheme. In distinction to the ordinary signature it allows the signer to include in the signature the additional information whether it was voluntary or forced. The protocol based on veriably encrypted signature in the Gap Diffie-Hellman group is provably secure in the random oracle model. It may be applied for the fair exchange and signing rights designation protocols.
Prezentujemy nowe pojęcie podpisu z ostrzeżeniem o wymuszeniu. W odróżnieniu od zwykłego podpisu pozwala podpisującemu na przekazanie dodatkowej informacji czy podpis został złożony dobrowolnie. Pokażemy dwa protokoły implementujące powyższą funkcjonalność, oba oparte na werykowalnie zaszyfrowanym podpisie w grupie Diego-Hellmana. Mogą one znaleźć zastosowanie np. przy sprawiedliwej wymianie. Ścisły dowód bezpieczeństwa przedstawiony jest w modelu z losową wyrocznią (random oracle model).
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2008, 57, 4; 167-182
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of Nyberg-Rueppel digital signatures without message recovery
Autorzy:
Adamski, T.
Nowakowski, W.
Powiązania:
https://bibliotekanauki.pl/articles/202139.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
digital signatures
Nyberg-Rueppel signatures
probability of signature forgery
kryptografia
podpis cyfrowy
podpisy Nyberg-Rueppel
prawdopodobieństwo fałszowania podpisu
Opis:
The paper deals with Nyberg-Rueppel digital signatures without message recovery. Probability of signature forgery is analyzed and assessed. Some simple methods to minimize probability of signature forgery are proposed.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2014, 62, 4; 817-825
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies