Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bucholc, K." wg kryterium: Autor


Wyświetlanie 1-6 z 6
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972149.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Opis:
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1537-1539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault Attack Technique Against Software Implementation of a Block Cipher
Techniki ataku polegające na wprowadzaniu defektów do programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972191.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
implementacja programowa
atak z wykorzystaniem defektów
block cipher
software implementation
fault attack
Opis:
In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 831-834
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda porównywania parami i jej potencjalne zastosowania w mostownictwie
Pairwise comparison method and potential applications in bridge engineering
Autorzy:
Bucholc, K.
Trochymiak, W.
Powiązania:
https://bibliotekanauki.pl/articles/383629.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
metoda porównywania parami
kryteria przetargowe
program Concluder
systemy ekspertowe
Opis:
Referat przedstawia skrótowo metodę porównywania parami, z zastosowaniem programu Concluder, współczesnego narzędzia do analizy PC, rozwijanego przez profesora Waldemara Koczkodaja. Referat dotyczy jednej z funkcji systemu eksperckiego, opartej na opiniach grupy znających materię fachowców, którzy jednak nie zawsze są zgodni w swoich sądach. Opinie te należy zebrać celem uzyskania materiału badawczego. Każdy taki zespół może mieć inne zdanie i może analizować problem inaczej, choć zakładamy, że nie znacząco różny w najważniejszych zagadnieniach, choć i z tym można sobie poradzić powołując kilka zespołów. Po „uzgodnieniu” tych opinii można uzyskać interesujące nas kryteria w formie zapisu liczbowego. Referat zawiera przykład analizy wielu kryteriów przetargowych, w którym cena nie jest jedynym kryterium. Stanowi także próbę ożywienia dyskusji na temat doboru, ważności i wzajemnych uwarunkowań kryteriów przetargowych stosowanych w przetargach infrastrukturalnych, w szczególności w przetargach, w których mogą wystąpić kryteria niejednoznaczne i trudno porównywalne. W podsumowaniu odniesiono się również do kierunku dalszych prac.
The paper briefly presents the pairwise comparison method with the use of the Concluder software, a state-of-the-art PC-based analytical tool which has been developed by Professor Waldemar Koczkodaj. The paper focuses on one function of an expert system, namely on the function relying on the opinions of a group of experts whose judgments are not always unanimous. The opinions need to be collected for the purpose of obtaining research material. Each team can be given a different task and may be analyzing a problem in a different way, though we assume that there will be no significant differences in the key items. Still, even if such differences occur, they can be dealt with by appointing several teams. Once the opinions are ”agreed,” we can obtain, in a numerical form, the criteria we are interested in. The paper contains an example of analysis of numerous criteria in a bidding process where price was not the only criterion. It is an attempt to stir the discussion on the selection, the importance and the mutual relations of the selection criteria used in infrastructure related tenders, especially in the tenders where the criteria are vague and difficult to compare. The conclusion also contains the reference to the further direction of work.
Źródło:
Archiwum Instytutu Inżynierii Lądowej; 2018, 26; 49-60
1897-4007
Pojawia się w:
Archiwum Instytutu Inżynierii Lądowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Warszawskie obiekty inżynierskie z „czarnej listy” ZDM po 15. latach
Warsaw engineering structures from ZDM “black list” – 15 years later
Autorzy:
Bucholc, K.
Trochymiak, W.
Biernawski, M.
Chrzanowski, R.
Powiązania:
https://bibliotekanauki.pl/articles/383617.pdf
Data publikacji:
2017
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
obiekty inżynierskie
modernizacja
wymiana
utrzymanie
Opis:
Zarząd Dróg Miejskich (ZDM) w Warszawie utrzymuje 390 obiektów inżynierskich (grudzień 2016r.) i 105 przepustów, w tym: 149 wiaduktów, 65 kładek dla pieszych, 39 estakad, 43 przejścia podziemne, 64 mosty, oraz 30 tuneli. Od 2000 roku ZDM, w ramach prac utrzymaniowych, sukcesywnie zlecał wykonywanie przeglądów szczegółowych i ekspertyz niezbędnych do oceny stanu technicznego obiektów. W 2002 roku w ramach rankingu obiektów znajdujących się w najgorszym stanie technicznym została sporządzona lista, zwana później „czarną listą” ZDM zawierającą dwanaście obiektów. Referat zawiera opis ich historii na przestrzeni ostatnich 15 lat. Do chwili obecnej (04/2017r.) praktycznie większość obiektów z ówczesnej "czarnej listy” ZDM – obiektów znajdujących się w 2002r. w bardzo złym stanie technicznym lub w stanie katastrofalnym, została zastąpiona nowymi konstrukcjami. Dziesięć z dwunastu wymienionych obiektów zostało wymienionych lub poddanych gruntowanej odnowie. Na jeden z obiektów - wiadukty w ciągu ul. Towarowej nad torami PKP jest już gotowy projekt i pozwolenie na budowę. Remont, zgodnie z prawem, powinien się rozpocząć w ciągu trzech lat. Do remontu lub wymiany, kwalifikuje się również most w ciągu ul. Płochocińskiej, nad kanałem do Faelbetu. Obiektami, które zyskały całkowicie nową konstrukcję są m.in. obiekty Trasy Toruńskiej nad torami PKP i terenami dawnej FSO. Obiekty te zostały zrealizowane w ramach modernizacji trasy S8. Wszystkie obiekty wraz z dokumentacją przeszły pod opiekę GDDKiA. W referacie omówiono również losy pozostałych konstrukcji z „czarnej listy” ZDM.
Municipal Road Authority (ZDM) in Warsaw maintained 390 engineering structures (as of December 2016) and 105 culverts. The above figures include 149 overpasses (viaducts), 65 footbridges, 39 flyovers, 43 pedestrian subways, 64 bridges and 30 tunnels. Since the year 2000, as an element of its maintenance work, ZDM has been successively contracting performance of detailed inspections and development of expert opinions required to assess the technical condition of these structures. In 2002 a ranking of the structures being in the poorest technical condition was developed, which was later on termed as “ZDM black list.”. The list contained 12 structures. The paper describes the history of these structures during the past 15 years. By now (April 2017) majority of the structures from “ZDM black list,” which were in very bad or catastrophic condition in 2002, have been replaced by new structures. Ten out of the twelve facilities found on the list were either replaced by new structures, or thoroughly refurbished. A design and a building permit are available for one of these facilities, i.e. the viaducts located over the railway tracks which cross under Towarowa Street. The bridge being an element of Płochocińska Street, stretching above the canal on the road to Faelbet company site, is also eligible for repairs or replacement. The facilities with totally new structures include the bridges being part of Trasa Toruńska which extend over the railway tracks and the site of the former FSO car factory. These facilities have been constructed as an element of modernization of S8 expressway. All the facilities, including the related documentation, have been handed over for administration to GDDKiA (General Director for National Roads and Motorways). The paper also discusses the fates of other structures from “ZDM black list”.
Źródło:
Archiwum Instytutu Inżynierii Lądowej; 2017, 24; 19-37
1897-4007
Pojawia się w:
Archiwum Instytutu Inżynierii Lądowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Parameterized hash functions
Autorzy:
Bilski, T.
Bucholc, K.
Grocholewska-Czuryło, A.
Stoklosa, J.
Powiązania:
https://bibliotekanauki.pl/articles/106144.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
hash functions
HaF hash functions
function structure
S-box
Opis:
In this paper we describe a family of highly parameterized hash functions. This parameterization results in great flexibility between performance and security of the algorithm. The three basic functions, HaF-256, HaF-512 and HaF-1024 constitute this hash function family. Lengths of message digests are 256, 512 and 1024 bits respectively. The paper discusses the details of functions structure. The method used to generate function S-box is also described in detail.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 11-24
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scalable PP-1 block cipher
Autorzy:
Bucholc, K.
Chmiel, K.
Grocholewska-Czuryło, A.
Idzikowska, E.
Janicka-Lipska, I.
Stokłosa, J.
Powiązania:
https://bibliotekanauki.pl/articles/907705.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
resistance against cryptanalysis
symmetric cipher
scalable cipher
S-box construction
error detection
szyfrowanie symetryczne
szyfrowanie skalowalne
kryptoanaliza
wykrywanie błędu
Opis:
A totally involutional, highly scalable PP-1 cipher is proposed, evaluated and discussed. Having very low memory requirements and using only simple and fast arithmetic operations, the cipher is aimed at platforms with limited resources, e.g., smartcards. At the core of the cipher's processing is a carefully designed S-box. The paper discusses in detail all aspects of PP-1 cipher design including S-box construction, permutation and round key scheduling. The quality of the PP-1 cipher is also evaluated with respect to linear cryptanalysis and other attacks. PP-1's concurrent error detection is also discussed. Some processing speed test results are given and compared with those of other ciphers.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2010, 20, 2; 401-411
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies