Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "complexity of factorization" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Safety weaknesses of digital signature used for safety critical applications of e-government
Autorzy:
Franekova, M.
Šutak, M.
Powiązania:
https://bibliotekanauki.pl/articles/393832.pdf
Data publikacji:
2018
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
e-government
safety-critical
services
eID card
authorization
qualified certificate
digital signature
RSA
ECDSA
complexity of factorization
e-państwo
karta eID
autoryzacja
podpis kwalifikowany
podpis cyfrowy
złożoność faktoryzacji
Opis:
The authors of this article focus on the analysis of safety weaks of digital signature schemes used within e-Government service in condition of Slovak republic. Main part is orientated on the possibility of attacks on eID card with using RSA digital signature scheme what was in the last months very frequently medialized in Slovakia. In the practical part on the base of mathematically description is analysed possible weaks of RSA digital signature schemes especially complexity of factorization problems dependence of length of key is describe and compare with more effectiveness ECDSA scheme. On the base of studies the authors mentioned the recommendations for parameters selection of very often used digital signature schemes focus on access to safety-critical applications supported during process of digitalization of e-Government in Slovak republic.
Źródło:
Archives of Transport System Telematics; 2018, 11, 3; 11-18
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Autorzy:
Kapcia, P.
Powiązania:
https://bibliotekanauki.pl/articles/320370.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
złożoność obliczeniowa
bezpieczeństwo kryptosystemów klucza publicznego
faktoryzacja liczb całkowitych
logarytm dyskretny
logarytm dyskretny na krzywych eliptycznych
security of public key cryptosystems
computational complexity
prime factorization
discrete logarithm
elliptic curve discrete logarithm
Opis:
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Źródło:
Elektrotechnika i Elektronika; 2005, 24, 2; 148-157
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies