Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "encryption algorithms" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Porównanie wydajności algorytmów szyfrowania na platformie iOS
Comparison of encryption algorithms performance on iOS platform
Autorzy:
Tudruj, Jakub
Kopniak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/98482.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
algorytmy szyfrujące
system iOS
wydajność szyfrowania
encryption algorithms
iOS system
encryption performance
Opis:
Niniejszy artykuł dotyczy porównania wydajności algorytmów szyfrowania używanych na mobilnej platformie iOS. Skupiono się na analizie algorytmów kryptografii symetrycznej i asymetrycznej oraz przetestowano, ile czasu zajmują im operacje szyfrowania i generowania klucza. Badania przeprowadzono na różnych urządzeniach działających na najwyższej wspieranej wersji systemu operacyjnego.
The subject of this article is to compare iOS mobile operation system encryption algorithms performance. The main target is to analyze symmetrical and asymmetrical algorithms, test them how much time encryptionand key generation operations take. Tests were carried out on various devices with the same version of operating system.
Źródło:
Journal of Computer Sciences Institute; 2019, 11; 101-105
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Porównanie szybkości działania wybranych funkcji skrótu i algorytmów szyfrowania
Comparing the speed of the selected hash and encryption algorithms
Autorzy:
Górniak, D.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/98312.pdf
Data publikacji:
2017
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
algorytmy szyfrujące
funkcje skrótu
Bouncy Castle
encryption algorithms
hash functions
Opis:
Dane to często najcenniejsza rzecz, jaką gromadzimy na naszych komputerach. Bez odpowiedniego zabezpieczenia danych algorytmami szyfrującymi, cenne dla nas informacje w przypadku dostania się w niepowołane ręce mogą zostać bezproblemowo wykorzystane. Artykuł przedstawia wybrane metody szyfrujące i funkcje skrótu dostępne w bibliotece Boucy Castle dla środowiska Java. Przedstawiona analiza dotyczy pomiaru prędkości generowania i weryfikacji 240 bitowej sygnatury dla algorytmów szyfrujących, natomiast dla funkcji skrótu analiza dotyczy szybkości działania funkcji. Z pośród badanych algorytmów szyfrowania i funkcji skrótu najszybsze okazały się AES i SHA1.
The data is often the most valuable thing that we collect on our computers. Without proper data security with encryption our valuable information may be illegally used by an unauthorised person. The article presents selected encryption methods and hash functions available in Boucy Castle library for Java programming language. The presented analysis applies to measurement of the speed of signature generation and verification. The signatures are for 240 bit encryption algorithms. In case of a hash function, the analysis refers to the speed of such functions. The fastest encryption algorithm and hash function from the research group were AES and SHA1.
Źródło:
Journal of Computer Sciences Institute; 2017, 4; 82-86
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Programowe zabezpieczenie plików przechowywanych na dyskach zewnętrznych
Software Security for Files Stored on External Hard Drives
Autorzy:
Chudzikiewicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/273141.pdf
Data publikacji:
2010
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterowniki urządzeń
algorytmy szyfrowania danych
system plików
device drivers
encryption algorithms
file system
Opis:
W artykule przedstawiono programowe rozwiązanie pozwalające na zabezpieczenie zawartości plików przechowywanych na dyskach zewnętrznych podłączanych do komputera poprzez interfejs USB. Przedstawione rozwiązanie wykorzystuje sterownik typu filterdriver dla systemu Windows® oraz algorytm szyfrowania blokowego. Istotą zaprezentowanego rozwiązania było zapewnienie zgodności z systemem plików FAT32 (możliwość zastosowania narzędzi do defragmentacji dysku) oraz spełnienie wymagań czasowych tak, aby przy odczycie danych nie występowały zauważalne opóźnienia czasowe (odczyt plików audio oraz video).
In the paper a software security solution for data stored on external USB hard drives is presented. The described solution takes advantages of a Filter-Driver for Windows and the Blowfish encrypted algorithm. An assumption for the presented solution was the compatibility with FAT32 (a possibility of applying tools for disk defragmentation) and to meet time requirements for data reading (audio and video files reading without delays).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2010, R. 16, nr 28, 28; 61-73
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metoda bezpiecznej wymiany danych z wykorzystaniem nośników Flash RAM
The method of secure data exchange using Flash RAM media
Autorzy:
Chudzikiewicz, J.
Furtak, J.
Powiązania:
https://bibliotekanauki.pl/articles/273131.pdf
Data publikacji:
2012
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
sterownik urządzenia
algorytm szyfrujący
system plików
sterownik filtrujący
device drivers
encryption algorithms
file system
filter driver
Opis:
W artykule zaprezentowano metodę pozwalającą na przekazywanie, w sposób bezpieczny, plików z użyciem pamięci Flash RAM poprzez kanał niezabezpieczony, np. kuriera albo tradycyjny system pocztowy. Metoda bazuje na sterowniku typu filter-driver i wykorzystuje zarówno symetryczne jak i asymetryczne szyfrowanie. Zaprezentowane rozwiązanie pozwala nadawcy na określenie odbiorcy pliku, jak również jednoznaczną identyfikację nadawcy przez odbiorcę pliku.
In this paper a method for secure transfer of files stored in a Flash RAM through unsecured transport channel (e.g.: courier, traditional postal system) between users is described. The presented method is based on a Microsoft Windows driver called “filter driver” and uses symmetric as well as asymmetric encryption. The solution allows a sender to determine a file recipient and the recipient to unambiguously identify the sender of the file.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2012, R. 18, nr 33, 33; 59-70
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies