Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital signature" wg kryterium: Temat


Tytuł:
Lightweight digital signature with secretly embedded warning
Autorzy:
Kutyłowski, M.
Kubiak, P.
Powiązania:
https://bibliotekanauki.pl/articles/205577.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
coercion
digital signature
kleptography
funkspiel
Opis:
We show how a signatory can indicate coercion by embedding a secret message into the signature. Our scheme is practical and applies to standard signature schemes unlike the recent construction of Durnoga et al. (2013). The construction follows directly from kleptographic techniques due to Moti Yung and Adam Young.
Źródło:
Control and Cybernetics; 2013, 42, 4; 825-827
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development and implementation of hash function for generating hashed message
Autorzy:
Noroozi, E.
Ghaeedi, A.
Powiązania:
https://bibliotekanauki.pl/articles/103361.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
digital signature
steganography
bandwidth
authentication
hash message
Opis:
Steganography is a method of sending confidential information in a way that the existence of the channel in this communication remains secret. A collaborative approach between steganography and digital signature provides a high secure hidden data. Unfortunately, there are wide varieties of attacks that affect the quality of image steganography. Two issues that required to be addressed are large size of the ciphered data in digital signature and high bandwidth. The aim of the research is to propose a new method for producing a dynamic hashed message algorithm in digital signature and then embedded into image for enhancing robustness of image steganography with reduced bandwidth. A digital signature with smaller hash size than other hash algorithms was developed for authentication purposes. A hash function is used in the digital signature generation. The encoder function encoded the hashed message to generate the digital signature and then embedded into an image as a stego-image. In enhancing the robustness of the digital signature, we compressed or encoded it or performed both operations before embedding the data into the image. This encryption algorithm is also computationally efficient whereby for messages with the sizes less than 1600 bytes, the hashed file reduced the original file up to 8.51%.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 31; 31-39
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving Security of Existentially Unforgeable Signature Schemes
Autorzy:
Jurkiewicz, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/225969.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
digital signature scheme (DSS)
strongly unforgeable DSS
pairing
Opis:
In this paper we present a family of transforms that map existentially unforgeable signature schemes to signature schemes being strongly unforgeable. In spite of rising security, the transforms let us make a signature on a union of messages at once. The number of elements in this union depends on the signing algorithm of a scheme being transformed. In addition to that we define an existentially unforgeable signature scheme based on pairings, which satisfies all assumptions of the first part and is able to be subjected to transformation.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 473-480
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Robust Audio Watermarks in Frequency Domain
Autorzy:
Dymarski, P.
Markiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/308461.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
annotation watermarking
audio watermarking
digital signature
dirty paper codes
LDPC
Opis:
In this paper an audio watermarking technique is presented, using log-spectrum, dirty paper codes and LDPC for watermark embedding. This technique may be used as a digital communication channel, transmitting data at about 40 b/s. It may be also applied for hiding a digital signature, e.g., for copyright protection purposes. Robustness of the watermarks against audio signal compression, resampling and transmitting through an acoustic channel is tested.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 2; 12-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytic Method for Decision Support of Blockchain Technology Supplier Selection in Industry 4.0 Era
Autorzy:
Torbacki, Witold
Powiązania:
https://bibliotekanauki.pl/articles/2064746.pdf
Data publikacji:
2020
Wydawca:
STE GROUP
Tematy:
digital signature
data security
Industry 4.0
MCDA
blockchain technology
Opis:
The article presents the issues covering the modern methods of securing data in both manufacturing processes and companies within the concept of Industry 4.0. In this approach, research problems arose how to implement the right method of secure data sending in sales, manufacturing and distribution processes. It is a very important issue for manufacturing companies as well as how the process of sending electronic data should be safely conducted. While current researches concentrated on the method of blockchain secured electronic documents, there is almost no research concentrating on blockchain integrator selection criteria. The main purpose of this paper is to provide a decision assistance model based on multiple criteria decision analysis technique. Also, mutual relationships between parameters for the assessment of integrators are established. In the article, a Multi-Criteria Decision Analysis (MCDA) was used to assess these characteristics. The Decision Making Trial and Evaluation Laboratory (DEMATEL) technique was chosen for this assessment.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2020, 3, 1; 296--307
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja algorytmu funkcji skrótu MD5 w języku C++
Implementation of Message-Digest algorithm 5 in C++
Autorzy:
Makowski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/41205269.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
kryptografia
funkcja skrótu
podpis cyfrowy
C++
cryptography
message-digest
digital signature
Opis:
Algorytm funkcji skrótu MD5 to jeden z najpopularniejszych sposobów uzyskania skrótu wiadomości. Otrzymane skróty mogą służyć jako podpisy cyfrowe plików lub ciągów znaków. Niniejszy artykuł przedstawia implementację tego algorytmu w języku C++. Można tu znaleźć opis klasy, która może później posłużyć jako biblioteka do dowolnego programu napisanego w tym języku.
Message-Digest algorithm 5 is one of the most popular ways to get the message digest. Received shortcuts can be used as digital signatures of files or strings. This paper contains the implementation of this algorithm in C++ programming language. You can find there the description of the class, which can serve as a library in different programs written in C++.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2014, 14; 11-17
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of automated informational interactions as a part of integrated information-processing system
Vnedrenie avtomatizirovannogo informacionnogo vzaimodejjstvija kak sostavljajushhejj integrirovannojj informacionno-analiticheskojj sistemy
Autorzy:
Samozdra, M.
Zharikov, E.
Samozdra, O.
Powiązania:
https://bibliotekanauki.pl/articles/793617.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
automation
information
processing system
infrastructure
electronic service
digital signature
business entity
legal person
natural person
Ukraine
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An efficient and provably - secure digital signature scheme based on elliptic curve bilinear pairings
Autorzy:
Islam, S. K. H.
Biswas, G. P.
Powiązania:
https://bibliotekanauki.pl/articles/375650.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Elliptic curve cryptography
bilinear pairing
Map-to-point function
digital signature
random oracle model
provably secure
Opis:
We proposed an efficient and secure digital signature scheme using elliptic curve cryptography (ECC) and bilinear pairings in this paper. The proposed scheme employs the general cryptographic hash function (i.e., SHA-1) instead of map-to-point function, because the map-to-point is a cost-intensive operation and it is usually implemented as a probabilistic algorithm. Further, our scheme is computationally efficient as one bilinear paring and three elliptic curve scalar point multiplication operations are executed for signature generation and verification, and thus the scheme requires much lesser computation cost than other related schemes. In addition, in the random oracle model, our scheme is proven to be existential unforgeable against the adaptive chosen message and identity attacks (EUF-CMA) based on a variation of the collusion attack algorithm with ktraitors (k-CAA3) problem.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 2; 109-118
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Powiązania:
https://bibliotekanauki.pl/articles/416001.pdf
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Opis:
Przedmiotem rozważań jest podpis elektroniczny jako podstawowy czynnik wpływający na poziom bezpieczeństwa internetowej transmisji danych oraz istotny czynnik rozwoju gospodarki elektronicznej. Autorka porównuje cechy podpisu własnoręcznego i podpisu elektronicznego. Omawia definicje i atrybuty podpisu cyfrowego w świetle dyrektywy UE z 13 grudnia 1999 r. Przedstawia mechanizm tworzenia i weryfikacji podpisu elektronicznego oraz infrastrukturę certyfikacji kluczy kryptograficznych.
The paper presents the electronic signature as a basic factor of the data transmission security, and as one of more important factors having an influence on the development of e-economy. The features of a manual signature and an electronic signature are compared, definitions as well as attributes of electronic signatures are recommended in the directive of the European Community: "Directive on a Community framework for electronic signatures" of a December 1999. The procedure of creation and verification of electronic signature as well as the method of authentication by means of electronic certificates are presented.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2001, 4; 161-169
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd systemów do podpisywania kodu
Review of code signing systems
Autorzy:
Jóźwiak, I.
Kozłowski, G.
Powiązania:
https://bibliotekanauki.pl/articles/322006.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kod źródłowy
podpis cyfrowy
Apple Codesign
Oracle Java Code Signing
Microsoft Authenticode
source code
digital signature
Opis:
W artykule przedstawiono wiodące rozwiązania z dziedziny systemów do podpisywania kodu aplikacji. Systemy Microsoft Authenticode, Oracle Java Code Signing oraz Apple Codesign porównane zostały pod kątem ich założeń projektowych, struktury wytwarzanego podpisu cyfrowego, a także sposobu jego generowania oraz weryfikacji. Omówiona została również koncepcja tożsamości kodu źródłowego aplikacji.
This publication discusses the leading solutions for code signing systems such as Microsoft Authenticode, Oracle Java Code Signing and Apple Codesign. All systems were compared to each other in aspects such as digital signature structure, its generation and verification. A special attention was given to an issue of code identity.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 147-158
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody zabezpieczeń przesyłu danych w sieci Internet
Protection methods for data transfer via the Internet
Autorzy:
Sojak, M.
Głowacki, S.
Policewicz, P.
Powiązania:
https://bibliotekanauki.pl/articles/287834.pdf
Data publikacji:
2009
Wydawca:
Polskie Towarzystwo Inżynierii Rolniczej
Tematy:
zabezpieczenie
metoda
autoryzacja
uwierzytelnianie
szyfrowanie informacji
podpis cyfrowy
certyfikat cyfrowy
protection
methods
authorisation
authentication
information coding
digital signature
digital certificate
Opis:
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
Źródło:
Inżynieria Rolnicza; 2009, R. 13, nr 9, 9; 265-272
1429-7264
Pojawia się w:
Inżynieria Rolnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Binary Tree Based Forward Secure Signature Scheme in the Random Oracle Model
Autorzy:
Jurkiewicz, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/2055214.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
forward secure digital signature scheme
bilinear pairing of Type 3
random oracle model
bilinear Diffie-Hellman inversion problem
Opis:
In this paper we construct and consider a new group-based digital signature scheme with evolving secret key, which is built using a bilinear map. This map is an asymmetric pairing of Type 3, and although, for the reason of this paper, it is treated in a completely abstract fashion it ought to be viewed as being actually defined over E(Fqn )[p] × E(Fqnk )[p] → Fqnk [p]. The crucial element of the scheme is the key updater algorithm. With the adoption of pairings and binary trees where a number of leaves is the same as a number of time periods, we are assured that an updated secret key can not be used to recover any of its predecessors. This, in consequence, means that the scheme is forward-secure. To formally justify this assertion, we conduct analysis in fu-cma security model by reducing the security of the scheme to the computational hardness of solving the Weak ℓ-th Bilinear Diffie-Hellman Inversion problem type. We define this problem and explain why it can be treated as a source of security for cryptographic schemes. As for the reduction itself, in general case, it could be possible to make only in the random oracle model.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 4; 717--726
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital signature with secretly embedded warning
Autorzy:
Durnoga, K.
Pomykała, J.
Trabszys, T.
Powiązania:
https://bibliotekanauki.pl/articles/205996.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
public key cryptography
digital signature
one-way permutation
subliminal channel
deniable encryption
blackmail
secretly embedded warning
translucent sets
Opis:
We present a digital signature scheme with secretly embedded warning. The embedded warning is a protection mechanism in case of restraint or blackmail. Extending ordinary digital signatures we propose schemes where a signer, approached by a powerful adversary that demands handing over a signing key, can disclose his private key. In our solution the signer is able to generate a feigned key indistinguishable from the genuine one. Then such a key can be used to embed a special warning message within a signature to indicate coercion. Such warnings can be transferred via subliminal channel to some trusted authority.
Źródło:
Control and Cybernetics; 2013, 42, 4; 805-824
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identyfikacja błędnych podpisów w kolekcjach
Batch identification of bad signatures
Autorzy:
Pieprzyk, J.
Pastuszak, J.
Powiązania:
https://bibliotekanauki.pl/articles/317682.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
weryfikacja podpisów cyfrowych
weryfikacja podpisów cyfrowych w kolekcjach
identyfikacja błędnych podpisów
kody identyfikujące błędne podpisy
digital signature verification
batch signature verification
bad signature identification
identification codes
Opis:
Weryfikacja poprawności podpisów cyfrowych jest obliczeniowo kosztowna. Aby ją zwiększyć, zamiast pojedynczych podpisów weryfikacji poddaje się kolekcje. Jeżeli wszystkie podpisy w kolekcji są poprawne, to cała kolekcja jest akceptowana. Pojawienie się błędnych podpisów w kolekcji powoduje, że weryfikacja jest błędna. Nie można odrzucić całej kolekcji, zachodzi więc konieczność identyfikacji błędnych podpisów w kolekcji. W artykule zdefiniowano metody identyfikacji błędnych podpisów. W szczególności określono weryfikacje typu "dziel i rządź", w których wejściowe kolekcje są dzielone na podkolekcje tak długo, aż końcowe błędne kolekcje zawierają pojedyncze podpisy. Opisano również weryfikator Hamminga identyfikujący jeden błędny podpis w kolekcji oraz uogólniono ten weryfikator do postaci dwupoziomowego weryfikatora, umożliwiającego identyfikacje dwóch błędnych podpisów. Podano też definicję ogólnego weryfikatora zdolnego do identyfikacji dowolnej liczby błędnych podpisów w kolekcjach.
Verification of digital signatures is expensive in terms of computing resources required to perform the task. Batch verification is a technique that uses homomorphic property to increase efficiency. If all signatures are correct in a batch, the whole batch is accepted otherwise bad signature must be identified and rejected. For obvious reasons, rejection of bad batches is not possible as they typically include also valid signatures that must be accepted. In the paper, methods of bad signature identification are defined. In particular, the identification using the "divide and conquer" method is described. In this method the input batch is repeatedly divided into sub-batches until the final sub-batches contain single bad signatures. The Hamming verifier is defined as the one being able to identify a single bad signature. Its generalisation allowing identification of two bad signatures resulting in the so-called two level Hamming verifier, is given. The work concludes with remarks about verifiers that identify arbitrary number of bad signatures.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2001, 2; 46-60
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies