Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "public key" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Multi-threshold signature
Autorzy:
Nakielski, B.
Pomykała, J.
Pomykała, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/308529.pdf
Data publikacji:
2008
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
public key cryptography
threshold signature
multisignature
secret sharing
Opis:
The work presents a new signature scheme, called the multi-threshold signature, which generalizes the concept of multisignature and threshold signature. This scheme protects the anonymity of signers in a way the group signature does - in exceptional circumstances the identities of signers may be revealed. Due to the new party - completer, in our scheme the threshold size may vary together with the message to be signed. The presented scheme is based on the RSA signature standard, however other signature standards might be applied to it as well.
Źródło:
Journal of Telecommunications and Information Technology; 2008, 1; 51-55
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dynamical systems as the main instrument for the constructions of new quadratic families and their usage in cryptography
Autorzy:
Ustimenko, V.
Wroblewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/106218.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
discrete logarithm
cryptographic algorithm
cryptography
public key cryptography
Opis:
Let K be a finite commutative ring and f = f(n) a bijective polynomial map f(n) of the Cartesian power K^n onto itself of a small degree c and of a large order. Let f^y be a multiple composition of f with itself in the group of all polynomial automorphisms, of free module K^n. The discrete logarithm problem with the pseudorandom base f(n) (solvef^y = b for y) is a hard task if n is sufficiently large. We will use families of algebraic graphs defined over K and corresponding dynamical systems for the explicit constructions of such maps f(n) of a large order with c = 2 such that all nonidentical powers f^y are quadratic polynomial maps. The above mentioned result is used in the cryptographical algorithms based on the maps f(n) – in the symbolic key exchange protocols and public keys algorithms.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 65-74
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implications of the arithmetic ratio of prime numbers for RSA security
Autorzy:
Ivanov, Andrey
Stoianov, Nikolai
Powiązania:
https://bibliotekanauki.pl/articles/2201016.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
public key cryptography
RSA encryption
public key generation rules
kleptography
fusion of number balance
kryptografia klucza publicznego
szyfrowanie RSA
kleptografia
bilans liczbowy
Opis:
The most commonly used public key cryptographic algorithms are based on the difficulty in solving mathematical problems such as the integer factorization problem (IFP), the discrete logarithm problem (DLP) and the elliptic curve discrete logarithm problem (ECDLP). In practice, one of the most often used cryptographic algorithms continues to be the RSA. The security of RSA is based on IFP and DLP. To achieve good data security for RSA-protected encryption, it is important to follow strict rules related to key generation domains. It is essential to use sufficiently large lengths of the key, reliable generation of prime numbers and others. In this paper the importance of the arithmetic ratio of the prime numbers which create the modular number of the RSA key is presented as a new point of view. The question whether all requirements for key generation rules applied up to now are enough in order to have good levels of cybersecurity for RSA based cryptographic systems is clarified.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 1; 57--70
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital signature with secretly embedded warning
Autorzy:
Durnoga, K.
Pomykała, J.
Trabszys, T.
Powiązania:
https://bibliotekanauki.pl/articles/205996.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
public key cryptography
digital signature
one-way permutation
subliminal channel
deniable encryption
blackmail
secretly embedded warning
translucent sets
Opis:
We present a digital signature scheme with secretly embedded warning. The embedded warning is a protection mechanism in case of restraint or blackmail. Extending ordinary digital signatures we propose schemes where a signer, approached by a powerful adversary that demands handing over a signing key, can disclose his private key. In our solution the signer is able to generate a feigned key indistinguishable from the genuine one. Then such a key can be used to embed a special warning message within a signature to indicate coercion. Such warnings can be transferred via subliminal channel to some trusted authority.
Źródło:
Control and Cybernetics; 2013, 42, 4; 805-824
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości sprzętowej kryptoanalizy szyfrów opartych na krzywych eliptycznych
Cryptanalysis of elliptic curve based ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Kotulski, Z.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/156246.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia asymetryczna
kryptoanaliza
krzywe eliptyczne
bazy normalne
obliczenia rozproszone
rho Pollard
ECDLP
ECC
public key cryptography
cryptanalysis
elliptic curves
optimal normal bases
distributed calculations
rho Pollard algorithm
Opis:
Artykuł opisuje jednostkę sprzętową służącą do efektywnego rozwiązywania zagadnienia logarytmu dyskretnego na krzywej eliptycznych zdefiniowanej nad ciałem GF(2n) za pomocą równoległej wersji algorytmu rho Pollard'a. Układ zawiera moduł sumatora punktów na krzywej eliptycznej wykorzystujący do przeprowadzania operacji w ciele bazowym podmoduł korzystający z właściwości baz normalnych. Artykuł opisuje także genera-tor kodu VHDL pozwalający na uogólnienie rozwiązania na dowolne ciała charakterystyki dwa dla których występuje gaussowska baza normalna. Analizy efektywności działania układu pozwoliły na oszacowanie czasu potrzebnego na kryptoanalizę krzywych z listy wyzwań firmy Certicom.
This paper presents the FPGA implementation of parallel version of the rho Pollard algorithm used for solving a discrete logarithm problem in the elliptic curve addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a hardware module has been developed that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. A special generator of the VHDL source code that generalizes ze the solution is also presented in this paper. The resulting FPGA cores has been used to estimate time necessary for cryptanalysis of curves from the Certicom Challenge List.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 536-539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies