Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "klucz publiczny" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Słowo roku 2016 w Polsce i na świecie. Trybunał i pięćset plus w cieniu postprawdy
Autorzy:
Łaziński, Marek
Powiązania:
https://bibliotekanauki.pl/articles/474093.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Warszawski i Uniwersytet Rzeszowski
Tematy:
słowo klucz
frekwencja
plebiscyt
dyskurs publiczny
postprawda
Opis:
Ogólnopolski plebiscyt na słowo roku zorganizowano w Polsce po raz szósty. Głosowali internauci oraz kapituła językoznawców. W artykule przedstawimy wyniki plebiscytu, omówimy też kontekst i cele plebiscytu oraz leżącej u jego podstaw regularnej pracy przy monitorowaniu częstości słów dyskursu publicznego w ramach projektu Uniwersytetu Warszawskiego „Słowa na czasie”.
Źródło:
tekst i dyskurs - text und diskurs; 2017, 10; 245-262
1899-0983
Pojawia się w:
tekst i dyskurs - text und diskurs
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies