Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz" wg kryterium: Temat


Wyświetlanie 1-8 z 8
Tytuł:
Cryptosystems using subgroup distortion
Autorzy:
Chatterji, I.
Kahrobaei, D.
Lu, N. Y.
Powiązania:
https://bibliotekanauki.pl/articles/375856.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
hyberbolic groups
symmetric key
distortion
grupy hiperboliczne
klucz symetryczny
zniekształcenie
Opis:
In this paper we propose cryptosystems based on subgroup distortion in hyperbolic groups. We also include concrete examples of hyperbolic groups as possible platforms.
Źródło:
Theoretical and Applied Informatics; 2017, 29, 1-2; 14-24
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety mechanisms of ZigBee technology for safety-related industrial applications
Autorzy:
Ondrasina, T.
Franekova, M.
Powiązania:
https://bibliotekanauki.pl/articles/393880.pdf
Data publikacji:
2011
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
kryptoanaliza
ZigBee
klucz sieciowy
bezpieczeństwo sieci
technologia bezprzewodowa
Bluetooth
cryptoanalysis
network key
network safety
wireless technology
Opis:
Authors describe the possibilities of a wireless technology used within safety-critical applications with orientation to selection the computationally safety cryptography techniques. Undetected corruption of data transmission can cause substantially considerable damages within equipments, environments or demands on human health and this is reason why systems have to be designed so that guarantee required Safety Integrity Level. For this reason the safety-related wire or wireless machines must have implemented a number of safety mechanisms located into special safety or security profiles. Nowadays, after acceptation of the new standard ISA 100.11a the barrier was broken towards the use of wireless machine-to-machine communications in standard and safety-related communication, too. ZigBee technology is very accepted standard which fulfils the requirements to the wireless industrial communication system. The main part of the paper describes the possible attacks to ZigBee communications based on cryptography mechanisms with orientation to Denial-of-Service attack. The practical part contains the results of ZigBee sensor network testing in laboratory conditions with demonstration of error-control mechanisms of MESH topology and cryptoanalytic’s attacks based on monitoring of traffic are mentioned as well.
Źródło:
Archives of Transport System Telematics; 2011, 4, 2; 43-47
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Extensions for Apple-Google exposure notification mechanism
Autorzy:
Bobowski, Adam
Cichoń, Jacek
Kutyłowski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2086848.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
contact tracing
exposure notification
privacy
verifiability
temporary exposure key
rolling proximity identifier
diagnosis key
data sketch
Jaccard similarity
śledzenie kontaktów
prywatność
powiadomienie o ekspozycji
sprawdzalność
klucz tymczasowej ekspozycji
identyfikator zbliżeniowy toczący
klucz diagnostyczny
szkic danych
podobieństwo Jaccarda
Opis:
We analyze the Google-Apple exposure notification mechanism designed by the Apple-Google consortium and deployed on a large number of Corona-warn apps. At the time of designing it, the most important issue was time-to-market and strict compliance with the privacy protection rules of GDPR. This resulted in a plain but elegant scheme with a high level of privacy protection. In this paper we go into details and propose some extensions of the original design addressing practical issues. Firstly, we point to the danger of a malicious cryptographic random number generator (CRNG) and resulting possibility of unrestricted user tracing. We propose an update that enables verification of unlinkability of pseudonymous identifiers directly by the user. Secondly, we show how to solve the problem of verifying the “same household” situation justifying exempts from distancing rules. We present a solution with MIN-sketches based on rolling proximity identifiers from the Apple-Google scheme. Thirdly, we examine the strategies for revealing temporary exposure keys. We have detected some unexpected phenomena regarding the number of keys for unbalanced binary trees of a small size. These observations may be used in case that the size of the lists of diagnosis keys has to be optimized.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2021, 69, 4; e137126, 1--9
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected applications of the MOSFETs in AC-DC rectifier systems
Wybrane zastosowania tranzystorów MOSFET w układach prostownikowych
Autorzy:
Tutaj, J.
Powiązania:
https://bibliotekanauki.pl/articles/311897.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
MOSFET transistor
rectifier circuits
electronic key
electronic commutator
transistor rectifier
tranzystor MOSFET
układy prostownikowe
klucz elektroniczny
komutator elektroniczny
prostownik tranzystorowy
Opis:
The paper presents the principle of the uncontrolled transistor rectifier single- and/or multi-phase. The results of computer simulation waveforms of power and voltages are also given as well as of the currents of the uncontrolled transistor rectifier in single- and/or multi-phase, single- and/or double-way connections using PSPICE. The possibility of using a modified transistor rectifier in low-voltage power supply systems is indicated. In comparison with the conventional diode rectifiers (realized on the silicon power diodes), the transistor rectifier, exhibit a number of advantages, namely: they have a much lower forward-voltage drop, and therefore less power losses on heat, and better energetic efficiency and reliability. These transistor rectifiers can be made in the form of a Modular Circuit (MC) or an Application Specified Integrated Circuit (ASIC). Computer simulation allowed for the imitation of any selected waveforms of voltages and currents in the electronic commutator acting as a modified transistor rectifier. This simulation also confirmed the benefits of using a transistor rectifier instead of a conventional diode rectifier, such as higher energetic efficiency (reduction of power losses caused by the heat in the electronic commutator) and the associated reliability
Artykuł opisuje zasadę działania oraz modele fizyczne komutatorów elektronicznych, działających jako tranzystorowe prostowniki z wykorzystaniem tranzystorów MOSFET z wstecznym przewodnictwem prądu jako klucze elektroniczne o małym spadku napięcia. Komutator elektroniczny, działający jako tranzystorowy prostownik, może być stosowany w wielu dziedzinach, na przykład, jako prostownik prądnicy samochodowej i konwencjonalnego prądnico-rozrusznika, spawarek mobilnych itp. Artykuł opisuje również nową konfigurację prostownika tranzystorowego bez użycia optoelektronicznych elementów separacyjnych, dzięki czemu możliwa jest łatwa realizacja prostownika w technologii układów scalonych. Symulacja komputerowa pozwala na uzyskanie przebiegów czasowych prądów i napięć na wszystkich elementach modelu fizycznego komutatora elektronicznego, zarówno podczas normalnej pracy, jak również w wybranych stanach awaryjnych. W pracy przedstawiono również wyniki badań laboratoryjnych, gdzie eksperymentalne tranzystory MOSFET były używane jako szybko przełączalne sterowalne zawory elektryczne (klucze elektroniczne) o stosunkowo niskim spadku napięcia w stanie przewodzenia. W badaniach eksperymentalnych, jako komutator elektroniczny został wykorzystany moduł tranzystorów MOSFET typu FM600TU firmy Mitsubishi. Tranzystorowy prostownika trójfazowy w układzie mostkowym ma wiele zalet w porównaniu z konwencjonalnym diodowym prostownikiem, takich jak wyższa sprawność energetyczna oraz większa niezawodność, wynikająca z niższej temperatury zaworów elektrycznych. W artykule zamieszczono również prostownik tranzystorowy jednofazowy, zintegrowany ze stabilizatorem impulsowym, który może być zrealizowany również jako jeden układ scalony.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 4; 88-94
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
KOREA: KLUCZ DALEKIEGO WSCHODU (1905) AND WACŁAW SIEROSZEWSKI’S VIEW OF KOREA
„극동의 열쇠 한국”(1905)과 쉐로셰프스키의 한국 인식
KOREA: KLUCZ DALEKIEGO WSCHODU (1905) I POGLĄDY WACŁAWA SIEROSZEWSKIEGO NA TEMAT KOREI
Autorzy:
LEE, Yeong-Mi
Powiązania:
https://bibliotekanauki.pl/articles/1040236.pdf
Data publikacji:
2017-07-08
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Wacław C. Sieroszewski (1858-1945)
Korea
Klucz Dalekiego Wschodu (1905)
zachodnia supremacja
nowoczesna cywilizacja
Japonia
Western supremacy
modern civilization
Japan
Opis:
The aim of this paper is to review Wacław C. Sieroszewski’s (1858-1945) view of Korea. He, well-known Polish writer, traveled to Korea, i. e., Daehan Empire (大韓帝國), in fall of 1903, and published Korea: Klucz Dalekiego Wschodu (1905). Considering that most of travelogues of Korea were written by American, British, French, and German, so-called “Western powers,” KKDW was a pretty valuable book.The author believes that Western view of Korea was notably changed around the late eighteenth century. In the seventeenth and eighteenth centuries, Europeans did not ignore or belittle Korea and Korean. They regarded Korea as a rich and well-systemized country, and Korean as an intelligent nation, although they had very little knowledge of Korea. On the other hand, generally speaking, they degraded Korea and Korean in the nineteenth and early twentieth centuries, and Sieroszewski was one of them. Poland was one of the weakest countries in Europe, but his view was not different from that of American, British, French, and German authors.Sieroszewski was favorably impressed by Japan before he came to Korea in October, 1903, and, as a result, he constantly compared Korea and Japan. He even wrote that Japan was better than Europe in some ways. He truly believed that Japan was the only country to carry out a desirable reform for Korea. Meanwhile, he never approved the Russia’s imperialist ambition for Korea. He considered Japan as an agent of the West. In conclusion, his idea of Korea and the East was quite similar to that of other contemporary Western travelers.
Celem pracy jest dokonanie przeglądu poglądów na temat Korei Wacława C. Sieroszewskiego (1858-1945). Ten znany polski pisarz wyjechał do Korei to jest tak zwanego imperium Daehan (大 韓帝國) jesienią 1903 r. Następnie opublikował książkę o Korei: Klucz Dalekiego Wschodu (1905) (KDW). Biorąc pod uwagę, że większość dzienników z podróży do Korei została napisana przez amerykańskich, brytyjskich, francuskich i niemieckich pisarzy z tak zwanych „mocarstw zachodnich”, KDW stanowi cenne źródło informacji.
본 논문은 폴란드 작가 바츠와프 쉐로셰프스키 (Wacław C. Sieroszewski, 1858~1945)의 저서 『극동의 열쇠 한국 (Korea : Klucz Dalekiego Wschodu)』(1905)에 나타난 한국 인식을 검토하려는 목적에서 집필되었다. 『극동의 열쇠 한국』은 19세기 말과 20세기 초에 양산된 서양인들의 한국견문록 중 거의 유일하게 폴란드인이 작성한 책으로, 대다수의 한국 관계 문헌이 미국, 영국, 프랑스, 독일 등 소위 서양 열강 여행자들의 것임을 고려할 때 상당히 희소성 높은 자료라고 평가할 수 있다. 서양인들이 한국을 바라보는 방식은 18세기 후반에 시작된 서구 세계의 변화와 함께 달라졌다. 가령 17~18세기의 유럽인들은 한국에 관한 지식이 극히 빈약하였으나, 한국을 섣불리 무시하거나 경멸하지는 않았던 것 같다. 그 이유는 당시 세계 질서에서 아시아가 차지하고 있었던 우월한 지위 때문이라고 생각된다. 그들은 서구 문명보다 중국 문명을 높이 평가하였고, 경제적으로도 아시아에 의존하고 있었던 것이다. 반면 19세기 이후 ‘서구의 시대’ 에 출간된 한국 관계 문헌들은 한국에 대한 비하를 기본 자세로 삼았던 듯하다. 『극동의 열쇠 한국』도 마찬가지이다. 저자 쉐로셰프스키의 모국 폴란드는 당시 유럽에서 가장 허약한 나라 중 하나였으나, 그가 한국을 보던 눈은 서양 강대국 출신 사람들의 그것과 별다른 차이가 없었던 것으로 판단된다. 쉐로셰프스키는 끊임없이 한국과 일본을 대비시켰다. 1903년 10월 한국에 오기 전 일본에 체류하면서 대단히 긍정적인 인상을 받았기 때문이다. 그는 어떤 점에서는 일본이 유럽보다 낫다고 할 만큼 일본에 매료되었다. 그리하여 오직 일본만이 한국을 위하여 바람직한 개혁을 시행할 것이라고 확신한 반면, 같은 유럽 국가인 러시아의 지배욕에 관해서는 (폴란드가 러시아의 지배를 받고 있었던 것도 이유가 되겠지만) 조금도 호응하지 않았다. 즉, 그는 일본을 동아시아에서 서양의 대체자로 간주한 것인데, 이 또한 미국, 영국, 프랑스, 독일 등지에서 한국을 보러 왔던 이들의 입장과 흡사한 것으로 해석된다.
Źródło:
International Journal of Korean Humanities and Social Sciences; 2017, 3; 127-146
2449-7444
Pojawia się w:
International Journal of Korean Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An invisible virtue: slušnost as a key Czech cultural value
Niewidzialna cnota: slušnost jako kluczowa wartość w kulturze czeskiej
Autorzy:
Pavlásková, Marie
Powiązania:
https://bibliotekanauki.pl/articles/34670929.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
Natural Semantic Metalanguage
Czech
linguistic worldview
cultural key word
moral values
slušný člověk
Naturalny Metajęzyk Semantyczny
język czeski
językowy obraz świata
kulturowe słowo-klucz
wartości moralne
Opis:
W artykule omawia się koncept slušnost w czeskim językowym obrazie świata. Autorka stawia hipotezę, iż w czeskiej lingwokulturze slušnost może mieć status słowa-klucza lub kluczowej wartości moralnej, co wynika z historycznego doświadczenia czeskiego społeczeństwa. W niniejszym badaniu, opartym głównie na danych z korpusów języka czeskiego, analizuje się dwa odnoszące się do ludzi znaczenia słowa slušnost i proponuje ich eksplikacje z wykorzystaniem Naturalnego Metajęzyka Semantycznego. Model ten, rozwijany głównie przez Annę Wierzbicką i Cliffa Goddarda, umożliwia nie tylko wyjaśnienie złożonego konceptu slušnost, lecz także dokonanie tego w sposób prosty, uniwersalny i nie-etnocentryczny.
This paper aims to examine the concept of slušnost in the Czech linguistic worldview. It is hypothesised that slušnost might be a Czech cultural key word, or, in this case, a key moral value of Czech linguaculture, resulting from a specific historical experience of the community of Czech speakers. This study, based mainly on the data from Czech language corpora, analyses two human-related meanings of slušnost and explicates them through the universal and elementary Natural Semantic Metalanguage. This methodological tool, developed mainly by Anna Wierzbicka and Cliff Goddard, makes it possible not only to clarify the complex and culture-specific concept of slušnost, but also to explicate it in a simple, universal, and non-ethnocentric way.
Źródło:
Etnolingwistyka. Problemy Języka i Kultury; 2023, 35; 241-259
0860-8032
Pojawia się w:
Etnolingwistyka. Problemy Języka i Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies