Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "algorytmy szyfrujące" wg kryterium: Wszystkie pola


Wyświetlanie 1-2 z 2
Tytuł:
Porównanie wydajności algorytmów szyfrowania na platformie iOS
Comparison of encryption algorithms performance on iOS platform
Autorzy:
Tudruj, Jakub
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/98482.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
algorytmy szyfrujące
system iOS
wydajność szyfrowania
encryption algorithms
iOS system
encryption performance
Opis:
Niniejszy artykuł dotyczy porównania wydajności algorytmów szyfrowania używanych na mobilnej platformie iOS. Skupiono się na analizie algorytmów kryptografii symetrycznej i asymetrycznej oraz przetestowano, ile czasu zajmują im operacje szyfrowania i generowania klucza. Badania przeprowadzono na różnych urządzeniach działających na najwyższej wspieranej wersji systemu operacyjnego.
The subject of this article is to compare iOS mobile operation system encryption algorithms performance. The main target is to analyze symmetrical and asymmetrical algorithms, test them how much time encryptionand key generation operations take. Tests were carried out on various devices with the same version of operating system.
Źródło:
Journal of Computer Sciences Institute; 2019, 11; 101-105
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie szybkości działania wybranych funkcji skrótu i algorytmów szyfrowania
Comparing the speed of the selected hash and encryption algorithms
Autorzy:
Górniak, D.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/98312.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
algorytmy szyfrujące
funkcje skrótu
Bouncy Castle
encryption algorithms
hash functions
Opis:
Dane to często najcenniejsza rzecz, jaką gromadzimy na naszych komputerach. Bez odpowiedniego zabezpieczenia danych algorytmami szyfrującymi, cenne dla nas informacje w przypadku dostania się w niepowołane ręce mogą zostać bezproblemowo wykorzystane. Artykuł przedstawia wybrane metody szyfrujące i funkcje skrótu dostępne w bibliotece Boucy Castle dla środowiska Java. Przedstawiona analiza dotyczy pomiaru prędkości generowania i weryfikacji 240 bitowej sygnatury dla algorytmów szyfrujących, natomiast dla funkcji skrótu analiza dotyczy szybkości działania funkcji. Z pośród badanych algorytmów szyfrowania i funkcji skrótu najszybsze okazały się AES i SHA1.
The data is often the most valuable thing that we collect on our computers. Without proper data security with encryption our valuable information may be illegally used by an unauthorised person. The article presents selected encryption methods and hash functions available in Boucy Castle library for Java programming language. The presented analysis applies to measurement of the speed of signature generation and verification. The signatures are for 240 bit encryption algorithms. In case of a hash function, the analysis refers to the speed of such functions. The fastest encryption algorithm and hash function from the research group were AES and SHA1.
Źródło:
Journal of Computer Sciences Institute; 2017, 4; 82-86
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies