Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "digital signature" wg kryterium: Temat


Tytuł:
Lightweight digital signature with secretly embedded warning
Autorzy:
Kutyłowski, M.
Kubiak, P.
Powiązania:
https://bibliotekanauki.pl/articles/205577.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
coercion
digital signature
kleptography
funkspiel
Opis:
We show how a signatory can indicate coercion by embedding a secret message into the signature. Our scheme is practical and applies to standard signature schemes unlike the recent construction of Durnoga et al. (2013). The construction follows directly from kleptographic techniques due to Moti Yung and Adam Young.
Źródło:
Control and Cybernetics; 2013, 42, 4; 825-827
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development and implementation of hash function for generating hashed message
Autorzy:
Noroozi, E.
Ghaeedi, A.
Powiązania:
https://bibliotekanauki.pl/articles/103361.pdf
Data publikacji:
2016
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
digital signature
steganography
bandwidth
authentication
hash message
Opis:
Steganography is a method of sending confidential information in a way that the existence of the channel in this communication remains secret. A collaborative approach between steganography and digital signature provides a high secure hidden data. Unfortunately, there are wide varieties of attacks that affect the quality of image steganography. Two issues that required to be addressed are large size of the ciphered data in digital signature and high bandwidth. The aim of the research is to propose a new method for producing a dynamic hashed message algorithm in digital signature and then embedded into image for enhancing robustness of image steganography with reduced bandwidth. A digital signature with smaller hash size than other hash algorithms was developed for authentication purposes. A hash function is used in the digital signature generation. The encoder function encoded the hashed message to generate the digital signature and then embedded into an image as a stego-image. In enhancing the robustness of the digital signature, we compressed or encoded it or performed both operations before embedding the data into the image. This encryption algorithm is also computationally efficient whereby for messages with the sizes less than 1600 bytes, the hashed file reduced the original file up to 8.51%.
Źródło:
Advances in Science and Technology. Research Journal; 2016, 10, 31; 31-39
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving Security of Existentially Unforgeable Signature Schemes
Autorzy:
Jurkiewicz, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/225969.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
digital signature scheme (DSS)
strongly unforgeable DSS
pairing
Opis:
In this paper we present a family of transforms that map existentially unforgeable signature schemes to signature schemes being strongly unforgeable. In spite of rising security, the transforms let us make a signature on a union of messages at once. The number of elements in this union depends on the signing algorithm of a scheme being transformed. In addition to that we define an existentially unforgeable signature scheme based on pairings, which satisfies all assumptions of the first part and is able to be subjected to transformation.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 3; 473-480
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Problemy regulacji rynku nowych technologii ze szczególnym uwzględnieniem ochrony praw autorskich
Regulating the Market for New Technologies with Particular Emphasis on the Protection of Copyright
Autorzy:
Szpringer, Włodzimierz
Powiązania:
https://bibliotekanauki.pl/articles/525655.pdf
Data publikacji:
2015-02-02
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
electronic communication
ICT
internet
software
digital signature
standards, IPR
Opis:
Autor omawia kluczowe problemy regulacji rynku nowych technologii, Problemy, które znalazły miejsce w literaturze i orzecznictwie ostatnich lat, to m.in. jednolita usługa komunikacji elektronicznej, próby opracowania jednolitych, paneuropejskich standardów e-podpisu, nowe trendy w stosowaniu prawa konkurencji w sektorze telekomunikacji, neutralność sieci, zakładająca równy dostęp do sieci, problem standardów, dzielenie się plikami z perspektywy licencji paneuropejskich, prawa autorskie do kopii analogowych i cyfrowych, korzystanie z utworów w chmurze, lokalizacja odpowiedzialności operatorów ISP, jak również płatności elektroniczne.
The author discusses the key issues of market regulation of new technologies, problems which are reflected in the literature and the case law in recent years, including: uniform electronic communication service, attempts to develop a single, pan-European e-signature standards, new trends in the application of competition law in the telecommunications sector, net neutrality, assuming equal access to the network, the issue of standards, sharing files from the perspective of pan-European licenses, copyrights in analog and digital copies, use of works in the cloud and the location of ISPs’ responsibility, as well as electronic payments.
Źródło:
Problemy Zarządzania; 2015, 2/2015 (52), t.1; 240-258
1644-9584
Pojawia się w:
Problemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Robust Audio Watermarks in Frequency Domain
Autorzy:
Dymarski, P.
Markiewicz, R.
Powiązania:
https://bibliotekanauki.pl/articles/308461.pdf
Data publikacji:
2014
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
annotation watermarking
audio watermarking
digital signature
dirty paper codes
LDPC
Opis:
In this paper an audio watermarking technique is presented, using log-spectrum, dirty paper codes and LDPC for watermark embedding. This technique may be used as a digital communication channel, transmitting data at about 40 b/s. It may be also applied for hiding a digital signature, e.g., for copyright protection purposes. Robustness of the watermarks against audio signal compression, resampling and transmitting through an acoustic channel is tested.
Źródło:
Journal of Telecommunications and Information Technology; 2014, 2; 12-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytic Method for Decision Support of Blockchain Technology Supplier Selection in Industry 4.0 Era
Autorzy:
Torbacki, Witold
Powiązania:
https://bibliotekanauki.pl/articles/2064746.pdf
Data publikacji:
2020
Wydawca:
STE GROUP
Tematy:
digital signature
data security
Industry 4.0
MCDA
blockchain technology
Opis:
The article presents the issues covering the modern methods of securing data in both manufacturing processes and companies within the concept of Industry 4.0. In this approach, research problems arose how to implement the right method of secure data sending in sales, manufacturing and distribution processes. It is a very important issue for manufacturing companies as well as how the process of sending electronic data should be safely conducted. While current researches concentrated on the method of blockchain secured electronic documents, there is almost no research concentrating on blockchain integrator selection criteria. The main purpose of this paper is to provide a decision assistance model based on multiple criteria decision analysis technique. Also, mutual relationships between parameters for the assessment of integrators are established. In the article, a Multi-Criteria Decision Analysis (MCDA) was used to assess these characteristics. The Decision Making Trial and Evaluation Laboratory (DEMATEL) technique was chosen for this assessment.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2020, 3, 1; 296--307
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja algorytmu funkcji skrótu MD5 w języku C++
Implementation of Message-Digest algorithm 5 in C++
Autorzy:
Makowski, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/41205269.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
kryptografia
funkcja skrótu
podpis cyfrowy
C++
cryptography
message-digest
digital signature
Opis:
Algorytm funkcji skrótu MD5 to jeden z najpopularniejszych sposobów uzyskania skrótu wiadomości. Otrzymane skróty mogą służyć jako podpisy cyfrowe plików lub ciągów znaków. Niniejszy artykuł przedstawia implementację tego algorytmu w języku C++. Można tu znaleźć opis klasy, która może później posłużyć jako biblioteka do dowolnego programu napisanego w tym języku.
Message-Digest algorithm 5 is one of the most popular ways to get the message digest. Received shortcuts can be used as digital signatures of files or strings. This paper contains the implementation of this algorithm in C++ programming language. You can find there the description of the class, which can serve as a library in different programs written in C++.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2014, 14; 11-17
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of automated informational interactions as a part of integrated information-processing system
Vnedrenie avtomatizirovannogo informacionnogo vzaimodejjstvija kak sostavljajushhejj integrirovannojj informacionno-analiticheskojj sistemy
Autorzy:
Samozdra, M.
Zharikov, E.
Samozdra, O.
Powiązania:
https://bibliotekanauki.pl/articles/793617.pdf
Data publikacji:
2014
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
automation
information
processing system
infrastructure
electronic service
digital signature
business entity
legal person
natural person
Ukraine
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2014, 14, 1
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An efficient and provably - secure digital signature scheme based on elliptic curve bilinear pairings
Autorzy:
Islam, S. K. H.
Biswas, G. P.
Powiązania:
https://bibliotekanauki.pl/articles/375650.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Elliptic curve cryptography
bilinear pairing
Map-to-point function
digital signature
random oracle model
provably secure
Opis:
We proposed an efficient and secure digital signature scheme using elliptic curve cryptography (ECC) and bilinear pairings in this paper. The proposed scheme employs the general cryptographic hash function (i.e., SHA-1) instead of map-to-point function, because the map-to-point is a cost-intensive operation and it is usually implemented as a probabilistic algorithm. Further, our scheme is computationally efficient as one bilinear paring and three elliptic curve scalar point multiplication operations are executed for signature generation and verification, and thus the scheme requires much lesser computation cost than other related schemes. In addition, in the random oracle model, our scheme is proven to be existential unforgeable against the adaptive chosen message and identity attacks (EUF-CMA) based on a variation of the collusion attack algorithm with ktraitors (k-CAA3) problem.
Źródło:
Theoretical and Applied Informatics; 2012, 24, 2; 109-118
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis cyfrowy a bezpieczeństwo gospodarki elektronicznej
Electronic signature and the security of electronic economy
Autorzy:
Proć, Stanisława
Powiązania:
https://bibliotekanauki.pl/articles/416001.pdf
Data publikacji:
2001
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
podpis elektroniczny
szyfrowanie danych
ochrona danych komputerowych
zarządzanie bezpieczeństwem
digital signature
computer data protection
safety management
Opis:
Przedmiotem rozważań jest podpis elektroniczny jako podstawowy czynnik wpływający na poziom bezpieczeństwa internetowej transmisji danych oraz istotny czynnik rozwoju gospodarki elektronicznej. Autorka porównuje cechy podpisu własnoręcznego i podpisu elektronicznego. Omawia definicje i atrybuty podpisu cyfrowego w świetle dyrektywy UE z 13 grudnia 1999 r. Przedstawia mechanizm tworzenia i weryfikacji podpisu elektronicznego oraz infrastrukturę certyfikacji kluczy kryptograficznych.
The paper presents the electronic signature as a basic factor of the data transmission security, and as one of more important factors having an influence on the development of e-economy. The features of a manual signature and an electronic signature are compared, definitions as well as attributes of electronic signatures are recommended in the directive of the European Community: "Directive on a Community framework for electronic signatures" of a December 1999. The procedure of creation and verification of electronic signature as well as the method of authentication by means of electronic certificates are presented.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2001, 4; 161-169
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies