Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kryptografia" wg kryterium: Temat


Tytuł:
Badanie możliwości przenikania firewalli atakami w tunelach kryptograficznych
Autorzy:
Kwiatkowski, M.
Pałasz, A.
Patkowski, A. E.
Rychter, M.
Ryński, R.
Staworko, M.
Trubas, K.
Wróbel, F.
Powiązania:
https://bibliotekanauki.pl/articles/273216.pdf
Data publikacji:
2002
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptografia
bezpieczeństwo kryptograficzne
firewall
Opis:
Artykuł wprowadza w problematykę badań pewnej klasy teleinformatycznych ataków na systemy komputerowe chronione zaporą sieciową (firewallem). Przedstawiono odpowiednią procedurę badawczą. Do artykułu dołączono dwa wybrane protokoły zopisywanych badań.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2002, R. 8, nr 17, 17; 141-176
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protokół kryptograficzny – Secure Communication Interoperability Protocol
Autorzy:
Kamiński, Paweł.
Powiązania:
Przegląd Sił Zbrojnych 2021, nr 4, s. 104-109
Data publikacji:
2021
Tematy:
Kryptografia wojskowa
Klucz (kryptografia)
Algorytmy
Informacje niejawne
Bezpieczeństwo
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy protokołu kryptograficznego SCIP, którego zadaniem jest zapewnienie bezpiecznej wymiany informacji niejawnych. Przedstawiono genezę jego powstania oraz ogólną charakterystykę. Omówiono mechanizmy zarządzania kluczami kryptograficznymi. Przybliżono historię algorytmów kryptograficznych oraz opisano domeny bezpieczeństwa wykorzystywane przez systemy teleinformatyczne.
Fotografie.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Hybrid cryptography with a one-time stamp to secure contact tracing for COVID-19 infection
Autorzy:
El-Douh, Ahmed Abdel-Rahim
Lu, Song Feng
Elkouny, Abdelatif A.
Amein, A.S.
Powiązania:
https://bibliotekanauki.pl/articles/2055157.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
hybrid cryptography
digital signature
RSA
AES
asymmetric cryptography
symmetric cryptography
cybersecurity
COVID-19
kryptografia hybrydowa
podpis elektroniczny
kryptografia asymetryczna
kryptografia symetryczna
cyberbezpieczeństwo
Opis:
The COVID-19 pandemic changed the lives of millions of citizens worldwide in the manner they live and work to the so-called new norm in social standards. In addition to the extraordinary effects on society, the pandemic created a range of unique circumstances associated with cybercrime that also affected society and business. The anxiety due to the pandemic increased the probability of successful cyberattacks and as well as number and range. For public health officials and communities, location tracking is an essential component in the their efforts to combat the disease. The governments provide a lot of mobile apps to help health officials to trace the infected persons and contact them to aid and follow up on the health status, which requires an exchange of data in different forms. This paper presents the one-time stamp model as a new cryptography technique to secure different contact forms and protect the privacy of the infected person. The one-time stamp hybrid model consists of a combination of symmetric, asymmetric, and hashing cryptography in an entirely new way that is different from conventional and similar existing algorithms. Several experiments have been carried out to analyze and examine the proposed technique. Also, a comparison study has been made between our proposed technique and other state-of-the-art alternatives. Results show that the proposed one-time stamp model provides a high level of security for the encryption of sensitive data relative to other similar techniques with no extra computational cost besides faster processing time.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2022, 32, 1; 139--146
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies