Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security and cryptography" wg kryterium: Wszystkie pola


Wyświetlanie 1-6 z 6
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The application of cryptography and steganography in the integration of seaport security subsystems
Zastosowanie kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich
Autorzy:
Ochin, E.
Dobryakova, L.
Pietrzykowski, Z.
Borkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/360010.pdf
Data publikacji:
2011
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
bezpieczeństwo portu morskiego
systemy informacyjne
kryptografia
steganografia
seaport security
information systems
cryptography
steganography
Opis:
The integration of seaports security subsystems aims at a development of the complex connection of local seaport security subsystems into a uniform overall security system. This requires the use of wire and wireless telecommunication infrastructure of the seaport territory, port basin and ships attributed to that port. These authors consider the application of cryptography and steganography in integration of seaports security subsystems.
Integracja podsystemów bezpieczeństwa portu morskiego ma na celu opracowanie kompleksowego połączenia podsystemów lokalnych w jeden system globalny bezpieczeństwa. Wymaga to wykorzystania przewodowej i bezprzewodowej infrastruktury telekomunikacyjnej terenu portu, akwenu portowego oraz statków w porcie. W artykule rozpatruje się zastosowanie wybranych metod kryptografii i steganografii w integracji podsystemów bezpieczeństwa informacyjnego portów morskich.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2011, 26 (98); 80-87
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Blockchain technology and national security. The ability to implement a blockchain in the area of national security
Технология блокчейн и национальная безопасность. Возможность внедрения технологии блокчейн в сфере государственной безопасности
Autorzy:
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1187387.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
Blockchain
Bitcoin
cryptocurrencies
security
cryptography
army
kryptowaluty
bezpieczeństwo
kryptografia
wojsko
Opis:
W artykule podjęta została analiza potencjału wykorzystania technologii blockchain dla wzmocnienia bezpieczeństwa państwa, którego gwarantem jest silna i sprawnie funkcjonująca armia. Na początku autor dokonuje charakterystyki rozwiązań, które jako pierwsze zostały zaimplementowane w 2008 roku wraz z powstaniem Bitcoina. Technologia łańcucha bloków, określana jako najważniejsze osiągnięcie ludzkości od momentu powstania internetu. Coraz częściej znajduje zastosowanie w takich obszarach jak: zarządzanie płatnościami, digitalizacja i przechowywanie umów, czy też w sektorze prywatnym, gdzie kluczową rolę odgrywa bezpieczeństwo danych. Dostępne raporty i opracowania wskazują, że intensywne prace nad wdrożeniem technologii w funkcjonowanie swoich armii prowadzą Stany Zjednoczone, Federacja Rosyjska oraz Chińska Republika Ludowa. Z kolei takie kraje jak Korea Południowa czy Indie w 2019 roku rozpoczęły programy pilotażowe, które finalnie mają także doprowadzić do implementacji technologii łańcucha bloków w ich armiach. Stąd też rodzi się pytanie, jakie militarne zastosowanie ma lub może mieć w dającej się przewidzieć przyszłości, technologia łańcucha bloków i jak jej wykorzystanie przez armie może przyczynić się do poprawy bezpieczeństwa państwa? W prezentowanym studium wyróżnione zostały trzy następujące obszary potencjalnego zastosowania: bezpieczeństwo w cyberprzestrzeni, zarządzanie łańcuchem dostaw oraz bardziej efektywna i niezawodna komunikacja.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 2(6); 114-129
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza mechanizmów ochrony hasłem Telegram i Viber
Security analysis of passcode mechanisms in Telegram and Viber
Autorzy:
Kaczyński, K.
Gawinecki, J.
Powiązania:
https://bibliotekanauki.pl/articles/209098.pdf
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Telegram
Viber
kryptografia
Android
komunikator
cryptography
instant messenger
Opis:
Telegram i Viber to jedne z najpopularniejszych komunikatorów mobilnych. W odróżnieniu od produktów takich jak WhatsApp czy Facebook Messenger komunikatory te pozwalają na ograniczanie dostępu do wiadomości przechowywanych na urządzeniu - odpowiednio w Telegram jest to ochrona dostępu z wykorzystaniem kodu PIN, a w Viber wykorzystanie funkcjonalności ukrytych czatów, także chronionych z użyciem kodu PIN. W artykule przedstawiony został praktyczny atak pozwalający na ominięcie zabezpieczeń zastosowanych przez twórców obu rozwiązań. Przedstawiono także metody pozwalające na zwiększenie bezpieczeństwa oprogramowania, możliwe do zrealizowania w systemie Android.
Telegram and Viber are the most popular mobile messengers nowadays. Unlike other products, such as WhatsApp or Facebook Messenger, these messengers allow their users to restrict access to messages stored on the device - in Telegram it is access protection using a PIN code, in the Viber there is hidden chat functionality, also protected with a PIN code. This article presents a practical attack that allows to bypass the security functionalities implemented by the developers of both solutions. The paper presents the methods to increase the security of the mentioned software in a way that it can be implemented in the Android operating system.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2018, 67, 4; 183-194
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Enhancing approach using hybrid pailler and RSA for information security in bigdata
Autorzy:
Abdalwahid, Shadan Mohammed Jihad
Yousif, Raghad Zuhair
Kareem, Shahab Wahhab
Powiązania:
https://bibliotekanauki.pl/articles/117665.pdf
Data publikacji:
2019
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
BigData
Hadoop
RSA
Paillier
Cryptography
kryptografia
Opis:
The amount of data processed and stored in the cloud is growing dramatically. The traditional storage devices at both hardware and software levels cannot meet the requirement of the cloud. This fact motivates the need for a platform which can handle this problem. Hadoop is a deployed platform proposed to overcome this big data problem which often uses MapReduce architecture to process vast amounts of data of the cloud system. Hadoop has no strategy to assure the safety and confidentiality of the files saved inside the Hadoop distributed File system (HDFS). In the cloud, the protection of sensitive data is a critical issue in which data encryption schemes plays avital rule. This research proposes a hybrid system between two well-known asymmetric key cryptosystems (RSA, and Paillier) to encrypt the files stored in HDFS. Thus before saving data in HDFS, the proposed cryptosystem is utilized for encrypting the data. Each user of the cloud might upload files in two ways, non-safe or secure. The hybrid system shows higher computational complexity and less latency in comparison to the RSA cryptosystem alone.
Źródło:
Applied Computer Science; 2019, 15, 4; 63-74
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lightweight hybrid cryptography algorithm for wireless body area sensor networks using cipher technique
Autorzy:
Raziq, Aizaz
Qureshi, Kashif Naseer
Yar, Asfand
Ghafoori, Kayhan Zrar
Jeon, Gwanggil
Powiązania:
https://bibliotekanauki.pl/articles/38708768.pdf
Data publikacji:
2024
Wydawca:
Instytut Podstawowych Problemów Techniki PAN
Tematy:
WBAN
healthcare
security
data
network
routing
cryptography
light-weight
mechanism
opieka zdrowotna
bezpieczeństwo
dane
sieć
trasowanie
kryptografia
mechanizm
Opis:
Wireless Body Area Networks (WBANs) are based on connected and dedicated sensor nodes for patient monitoring in the healthcare sector. The sensor nodes are implanted inside or outside the patient’s body for sensing the vital signs and transmitting the sensed data to the end devices for decision-making. These sensor nodes use advanced communication technologies for data communication. However, they have limited capabilities in terms of computation power, battery life, storage, and memory, and these constraints make networks more vulnerable to security breaches and routing challenges. Important and sensitive information is exchanged over an unsecured channel in the network. Several devices are involved in handling the data in WBANs, including sink nodes, coordinator, or gateway nodes. Many cryptographic schemes have been introduced to ensure security in WBANs by using traditional confidentiality and key-sharing strategies. However, these techniques are not suitable for limited resource-based sensor nodes. In this paper, we propose a Lightweight Hybrid Cryptography Algorithm (LWHCA) that uses cryptographicbased techniques for WBAN networks to improve network security, minimize network overhead and delay issues, and improve the healthcare monitoring processes. The proposed solution is evaluated in a simulation scenario and compared with state-of-the-art schemes in terms of energy consumption, and ciphertext size.
Źródło:
Computer Assisted Methods in Engineering and Science; 2024, 31, 2; 213-240
2299-3649
Pojawia się w:
Computer Assisted Methods in Engineering and Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies