Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "public key" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w sieciach teleinformatycznych realizowane z udziałem zaufanej trzeciej strony (TTP)
Computer network security based on the use of Trusted Third Party (TTP)
Autorzy:
Andrukiewicz, E.
Powiązania:
https://bibliotekanauki.pl/articles/317600.pdf
Data publikacji:
2000
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zaufana trzecia strona
TTP
technika kryptograficzna
kryptografia asymetryczna
podpis cyfrowy
infrastruktura klucza publicznego
kryptografia
sieci teleinformatyczne
Trusted Third Party
digital signature
public key infrastructure
Opis:
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2000, 1-2; 46-59
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości sprzętowej kryptoanalizy szyfrów opartych na krzywych eliptycznych
Cryptanalysis of elliptic curve based ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Kotulski, Z.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/156246.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia asymetryczna
kryptoanaliza
krzywe eliptyczne
bazy normalne
obliczenia rozproszone
rho Pollard
ECDLP
ECC
public key cryptography
cryptanalysis
elliptic curves
optimal normal bases
distributed calculations
rho Pollard algorithm
Opis:
Artykuł opisuje jednostkę sprzętową służącą do efektywnego rozwiązywania zagadnienia logarytmu dyskretnego na krzywej eliptycznych zdefiniowanej nad ciałem GF(2n) za pomocą równoległej wersji algorytmu rho Pollard'a. Układ zawiera moduł sumatora punktów na krzywej eliptycznej wykorzystujący do przeprowadzania operacji w ciele bazowym podmoduł korzystający z właściwości baz normalnych. Artykuł opisuje także genera-tor kodu VHDL pozwalający na uogólnienie rozwiązania na dowolne ciała charakterystyki dwa dla których występuje gaussowska baza normalna. Analizy efektywności działania układu pozwoliły na oszacowanie czasu potrzebnego na kryptoanalizę krzywych z listy wyzwań firmy Certicom.
This paper presents the FPGA implementation of parallel version of the rho Pollard algorithm used for solving a discrete logarithm problem in the elliptic curve addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a hardware module has been developed that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. A special generator of the VHDL source code that generalizes ze the solution is also presented in this paper. The resulting FPGA cores has been used to estimate time necessary for cryptanalysis of curves from the Certicom Challenge List.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 536-539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryteria budowy komputera kwantowego i algorytmy kryptografii postkwantowej
Quantum computer construction criteria and post-quantum cryptography algorithms
Autorzy:
Gruber, J.
Iwanicki, D.
Jacak, M.
Jóźwiak, I.
Jóźwiak, P.
Kowalczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/322787.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
post-quantum cryptography
quantum computer
Merkle signature scheme
McEliece cryptosystem
NTRU public key cryptosystem
HFE cryptosystem
kryptografia postkwantowa
komputer kwantowy
podpis cyfrowy Merkle
algorytm McEliece
system NTRU
kryptosystem HFE
Opis:
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 21-32
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Autorzy:
Kapcia, P.
Powiązania:
https://bibliotekanauki.pl/articles/320370.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
złożoność obliczeniowa
bezpieczeństwo kryptosystemów klucza publicznego
faktoryzacja liczb całkowitych
logarytm dyskretny
logarytm dyskretny na krzywych eliptycznych
security of public key cryptosystems
computational complexity
prime factorization
discrete logarithm
elliptic curve discrete logarithm
Opis:
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Źródło:
Elektrotechnika i Elektronika; 2005, 24, 2; 148-157
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany dostępności pieszej i rowerem kluczowych przestrzeni publicznych w Uniejowie na przykładzie kładki pieszej na Warcie
Autorzy:
Kurzyk, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/1830617.pdf
Data publikacji:
2020-11-05
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
dostępność piesza
kładka piesza
dostępność rowerem
kluczowa przestrzeń publiczna
Uniejów
pedestrian accessibility
foot-bridge
accessibility by bicycle
key public space
Opis:
Celem artykułu jest ocena zmian dostępności pieszej i rowerem, kluczowych przestrzeni publicznych w Uniejowie, na przykładzie kładki pieszej na Warcie. Przestrzenie publiczne, to miejsca pełniące szereg funkcji zarówno w sferze ekonomicznej, jak i społecznej. Ich szczególną cechą jest dostępność, która będzie stanowiła przedmiot rozważań niniejszego opracowania. W pracy posłużono się metodą izochron, aby ukazać zmiany powierzchni zabudowy jedno- i wielorodzinnej, w przyjętych przedziałach czasowych. Wykazuje ona jak ważnym elementem w kształtowaniu dostępności, dla użytkowników przestrzeni publicznych, może być kładka piesza.
The article presents an assessment of changes in accessibility of key public spaces in Uniejów, on foot and by bicycle, using as an example a foot-bridge on the river Warta. Public spaces are places that fulfil a number of functions in both the economic and the social sphere. Accessibility, which is one of their qualities, is the subject of this study. The method of isochrones was used to show changes in areas of single-family and multifamily housing in chosen time intervals. The study shows how a foot-bridge can be an important element in improving accessibility for public space users.
Źródło:
Biuletyn Uniejowski; 2020, 9; 111-132
2299-8403
Pojawia się w:
Biuletyn Uniejowski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Niefinansowe kluczowe wskaźniki efektywności: regulacje i wytyczne a praktyka przedsiębiorstw
Non-financial key performance indicators: regulations and guidelines versus business practice
Autorzy:
Krasodomska, Joanna
Zarzycka, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/516347.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
niefinansowe kluczowe wskaźniki efektywności
dyrektywa 2014/95/EU
raportowanie niefinansowe
jednostki zainteresowania publicznego
key performance indicators
Directive 2014/95/EU
non-financial reporting
public interest entities
Opis:
Zgodnie z dyrektywą 2014/95/EU, duże jednostki zainteresowania publicznego (JZP) muszą przedsta- wiać m.in. opis modelu biznesowego, zasady działania dotyczące kwestii środowiskowych, społecznych i pracowniczych, jak również niefinansowe kluczowe wskaźniki efektywności (key performance indicators – KPIs). Celem artykułu jest identyfikacja praktyk dużych JZP działających w Polsce w zakresie ujawniania niefinansowych KPIs i ustalenie, czy występują wśród nich prawidłowości. Próba badawcza obejmuje 169 spółek publicznych ujawniających informacje niefinansowe zgodnie z ustawą o rachunkowości. Dane zostały zebrane ręcznie z niefinansowych sprawozdań (oświadczeń) opublikowanych w 2019 roku. W badaniach wykorzystano metodę analizy treści. Pozyskane dane zostały zbadane z wykorzystaniem analizy skupień. Wyniki badań wskazują, że choć spółki prezentują KPIs w sposób bardzo zróżnicowany, można zauważyć w tym zakresie pewne prawidłowości. Zidentyfikowano dwie grupy JZP: (1) te, które ujawniają wskaźniki dotyczące działalności operacyjnej i społecznej, (2) te, które raportują wskaźniki środowiskowe i pracownicze. Dalsza analiza pozwoliła wyróżnić spółki koncentrujące się na raportowaniu wskaźników dotyczących: (1) środowiska, (2) działalności operacyjnej oraz (3) charakteryzujących się ogólnie umiarkowanym poziomem ujawnień KPIs w obszarach operacyjnym, środowiskowym i społecznym. Wyniki badań poszerzają wiedzę z zakresu raportowania informacji niefinansowych przez duże JZP oraz mają znaczenie praktyczne dla samych spółek oraz instytucji i organizacji zajmujących się sprawozdawczością przedsiębiorstw w Polsce.
According to Directive 2014/95/EU, large public interest entities (PIEs) must disclose, i.a., a description of their business model, policies regarding environmental, social and employee matters, as well as non-financial key performance indicators (KPIs). The aim of the paper is to identify the practices of large PIEs operating in Poland as regards non-financial KPIs disclosures and to recognize any regularities among them. Our sample consists of 169 public companies that are required to provide non-financial dis-closures according to the Act on Accounting. The data was hand-collected from non-financial statements (reports) in 2019. The main research method is content analysis. The data was examined using cluster analysis. Research findings indicate that although companies present KPIs in a very diverse way, some regularities can be observed. Two groups of PIEs have been identified: (1) those that reveal KPIs on oper-ational and social activities, and (2) those that report environmental and employee indicators. Further analysis made it possible to identify companies that focus on reporting KPIs on (1) the environment, (2) operating activities, and (3) with generally moderate disclosure levels of non-financial KPIs in operational, environ-mental, and social areas. The results of the research increase knowledge in the field of reporting of non-financial information by large PIEs and are of practical importance for companies themselves, as well as for institutions and organizations which deal with corporate reporting in Poland.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2020, 108(164); 115-132
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies