Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kryptologia" wg kryterium: Temat


Tytuł:
Zastosowanie technik algebraicznych w kryptoanalizie różnicowej na przykadzie szyfru blokowego DES
Application of algebraic techniques in differential cryptanalysis against block cipher DES
Autorzy:
Gąsecki, A.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209745.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr blokowy
kryptoanaliza różnicowa
atak algebraiczny
SAT solver
cryptology
cryptanalysis
block cipher
dierential cryptanalysis
algebraic attack
Opis:
Artykuł omawia nowy sposób ataku na szyfr blokowy DES. Zaprezentowany pomysł polega na połączeniu dwóch znanych metod kryptoanalizy, tj. kryptoanalizy różnicowej oraz ataku algebraicznego. W artykule scharakteryzowano budowę algorytmu, elementy wykorzystanych ataków oraz sposób ich połączenia. Przedstawione zostały także otrzymane wyniki oraz omówiono efekty w porównaniu z zaprezentowanymi metodami kryptoanalizy stosowanymi oddzielnie.
Article describes a new method of cryptanalysis of block cipher DES. Presented idea combines two, already known techniques, namely differential crypt-analysis and algebraic attacks. The article covers a description of the block cipher DES, used elements of attacks and the way of their combination. Then, comes the presentation of the results and comparison with already known techniques of cryptanalysis, but used separately.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 3; 379-390
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wsparcie kryptologiczne bezpieczeństwa narodowego : rozwiązania systemowe w wybranych państwach i uwarunkowania implementacji w Polsce
Autorzy:
Adamski, J.
Powiązania:
https://bibliotekanauki.pl/articles/119772.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo narodowe
kryptologia
kryptografia
kryptoanaliza
national security
cryptology
cryptography
cryptanalysis
Opis:
W artykule dokonano przeglądu rozwiązań systemowych w zakresie wsparcia kryptologicznego bezpieczeństwa narodowego, funkcjonujących w wybranych krajach. Wyniki skonfrontowano ze stanem obecnym w Polsce. Autor wnioskuje, że w erze postępującej cyfryzacji zdolność państwa do zapewnienia skutecznej ochrony kryptograficznej własnych procesów informacyjnych i decyzyjnych stała się niezbędnym elementem wsparcia bezpieczeństwa narodowego i zapewnienia suwerenności. Wykorzystując analizę SWOT, wskazuje uwarunkowania dla wprowadzenia rozwiązania systemowego w powyższym zakresie w Polsce.
The article provides a conspectus of systemic solutions in the field of cryptologic support for national security operative in selected countries. The results were confronted with the current state of affairs in Poland. The author concludes that in the era of ubiquitous digitalisation the ability of a state to provide an effective cryptographic protection of its own information flow and decision processes has become an essential element supporting the national security and sovereignty. Employing SWOT analysis he identifies conditioning for mandating a systemic solution in the abovementioned field in Poland.
Źródło:
Zeszyty Naukowe AON; 2016, 1(102); 38-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wnioski wynikające z analizy wartości entropii informacji zawartej w inskrypcji odciśniętej na powierzchni dysku z Fajstos
Conclusions from the analysis of entropy value of the information contained in the inscription imprinted on the surface of the Phaistos disk
Autorzy:
Handzel, Zbigniew
Gajer, Mirosław
Grabiński, Tadeusz
Luty, Zbigniew
Surowiec, Anna
Powiązania:
https://bibliotekanauki.pl/articles/26850598.pdf
Data publikacji:
2022-12-01
Wydawca:
Wyższa Szkoła Ekonomii i Informatyki w Krakowie
Tematy:
kryptologia historyczna
starożytne inskrypcje
teoria informacji
entropia informacji
historical cryptology
ancient inscriptions
information
theory
information entropy
Opis:
Tematyka artykułu dotyczy powszechnie dość dobrze znanego zabytku archeologicznego, którym jest gliniany dysk z Fajstos. Powszechnie uważa się, że dysk z Fajstos jest obiektem autentycznym, a odciśnięte na jego powierzchni zagadkowe znaki, w liczbie 241, stanowią zapis pewnego tekstu w jakimś nieustalonym jak dotychczas języku naturalnym. Opinie podważające autentyczność rozważanego artefaktu są stosunkowo nieliczne. Również stosunkowo nieliczni badacze twierdzą, że dysk z Fajstos nie zawiera w ogóle żadnego zapisu tekstu w języku naturalnym, ponieważ jego pierwotne przeznaczenie było zupełnie inne. Przykładowo mogła być to plansza do jakiejś nieznanej nam gry. Autorzy artykułu postanowili potraktować dysk z Fajstos jako źródło informacji, dla którego wyznaczyli następnie wartość jego entropii. Uzyskany rezultat jest w pewnym sensie zaskakujący ponieważ wyliczona przez autorów wartość entropii dla dysku z Fajstos ma bardzo zbliżoną wartość do entropii tekstów zapisanych w wybranych nowożytnych językach naturalnych. Wypływa stąd wniosek, że jest rzeczą wysoce prawdopodobną, że dysk z Fajstos zawiera istotnie zapis jakiegoś tekstu w pewnym języku naturalnym. Natomiast kluczową obecnie sprawą pozostaje stuprocentowe udowodnienie autentyczności rozważanego artefaktu, do czego niestety konieczne jest wykonanie inwazyjnych badań termoluminescencyjnych, na co, jak dotychczas, nie ma zgody władz muzeum, w którym przechowywany jest dysk z Fajstos. —
The subject of the article concerns a widely fairly —well-known archaeological monument, which is a clay disk from —Phaistos. It is widely believed that the disk from Phaistos is an —authentic object, and that the puzzling marks imprinted on its —surface, 241 in number, represent the recording of some text in —some as yet undetermined natural language. Opinions questioning —the authenticity of the artifact under consideration are relatively —few. Also, relatively few researchers claim that the Phaistos —disk does not contain any natural language text recording at all, as —its original purpose was quite different, for example, it could have —been a game board for some unknown game. The authors of the —article decided to treat the Phaistos disk as a source of information, —for which they then determined the value of its entropy. The —result obtained is somewhat surprising, since the entropy value —calculated by the authors for the Phaistos disk has a very similar —value to the entropy of texts written in selected modern natural —languages. This leads to the conclusion that it is highly probable —that the Phaistos disk does indeed contain a record of some text —in some natural language. On the other hand, the key issue at —present remains the 100% proof of the authenticity of the artifact —under consideration, for which, unfortunately, it is necessary to —carry out invasive thermoluminescence tests, for which, so far, —there is no permission from the authorities of the museum where —the Phaistos disk is kept. —
Źródło:
Zeszyty Naukowe Wyższej Szkoły Ekonomii i Informatyki w Krakowie; 2022, 18; 69-83
1734-5391
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Ekonomii i Informatyki w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Trójpoziomowe zabezpieczenie integralności i poufności przesyłanych danych w sieci przemysłowej
Autorzy:
Bednarek, Marcin.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2017, nr 1, s. 81-90.
Współwytwórcy:
Dąbrowski, Tadeusz (1943- ). Autor
Data publikacji:
2017
Tematy:
Informacja
Kryptologia
Maszyny
Sterowanie
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Rysunek, tabela.
Bibliografia na stronach 89-90.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Techniczne źródła pozyskiwania informacji wywiadowczych
Technical sources of obtaining intelligence information
Autorzy:
Nogaj, A.
Powiązania:
https://bibliotekanauki.pl/articles/348207.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
wywiad
informacje wywiadowcze
rozpoznanie radiowe
kryptologia
wywiad elektroniczny
intelligence
intelligence information
radio reconnaissance
cryptology
electronic intelligence
Opis:
Autor prezentuje rozwój technologii służących pozyskiwaniu informacji wywiadowczych - oczywiście w wielkim uproszczeniu i skrócie - od początku do końca XX wieku. Podkreśla, nieprzemijające znaczenie rewolucji naukowo - technicznej, która obok funkcjonujących przez wieki i tysiąclecia tradycyjnych - agenturalnych form pozyskiwania informacji wywiadowczych, umożliwiła wprowadzenie nowych, wcześniej nieznanych narzędzi, służących temu celowi. Wskazuje, że techniczne środki pozyskiwania informacji wcale nie pojawiły się podczas II wojny światowej. Większość technologii pozyskiwania informacji wywiadowczych wykorzystywanych podczas II wojny światowej, znana była i szeroko zastosowana już podczas I wojny światowej. Podczas tej wojny walczące armie wiele uwagi poświęcały rozpoznaniu radiowemu, a szczególnie jednej z jego form, jaką stanowiła kryptoanaliza - rozczytywanie kodów. W tym okresie powszechnie stosowano także rozpoznanie lotnicze, w tym fotografię lotniczą. Znano także narzędzia do podsłuchiwania odległych o kilkanaście, a nawet kilkadziesiąt kilometrów sieci telefonicznych nieprzyjaciela. Na przykładzie III Rzeszy, prezentuje przerażający obraz rozwoju technicznych źródeł pozyskiwania informacji wywiadowczych dla struktur wywiadu wojskowego, cywilnego oraz policji politycznej, tak typowych dla państwa totalitarnego, usiłującego wszystko i wszystkich kontrolować. Na przykładzie Armii Radzieckiej w końcowym okresie II wojny światowej prezentuje również bardzo rozbudowane techniczne struktury pozyskiwania informacji wywiadowczych, a także olbrzymi wysiłek, wniesiony w ich pozyskiwanie. Zasadnicza uwaga ukierunkowana została na techniczne środki zdobycie, będące w posiadaniu radzieckich frontów. W części końcowej opracowania zaprezentowany został zarys podstawowych informacji, dotyczących współczesnych systemów pozyskiwania informacji wywiadowczych, w oparciu o wywiad lotniczy, satelitarny, elektroniczny radiowy, radiolokacyjny oraz teleinformatyczny. Autor dowodzi, że w minionych dziesięcioleciach, osobowe źródła informacji, przestały pełnić rolę kluczową. Uzasadnia, że od wielu dziesięcioleci mocarstwa główne nakłady przeznaczone na wywiad, ukierunkowują na elektroniczne systemy pozyskiwania informacji. Agentura przestała być najważniejszym, a już na pewno nie jedynym źródłem uzyskiwania informacji o potencjalnym przeciwniku.
The author presents the development of technologies used to obtain intelligence information obviously in a considerable simplification and in brief - from the beginning to the end of the 20th century. The author emphasises the timeless importance of the scientific and technological revolution, which enables the introduction of new, previously unknown tools. The purpose of these tools along with the traditional spying methods, which have functioned for centuries and millennia, is to obtain information. The author claims that the technical measures of obtaining information were not the invention of World War Il. Most technologies for obtaining intelligence information used during World War II had already been known and widely used during World War 1. During this war fighting armies paid considerable attention to radio reconnaissance, especially one of its forms: crypto-analysis, i.e. decoding. In that period air reconnaissance, including air photography, was also widely used. Moreover, tools to eavesdrop the enemy:s' telephone networks situated from 10 to 20 and even tens of kilometres away were also known. With the example of the Third Reich, the author presents a horrifying picture of the development of the technical sources of obtaining intelligence information for the structures of military intelligence, civilian intelligence and secret police typical of a totalitarian state attempting to control everyone and everything. Another example is the Soviet Army, which at the end of World War II had very well-developed technical structures for obtaining intelligence information and made plenty of effort to obtain it. The most considerable attention was devoted to technical reconnaissance measures possessed by Russian fronts. The final part of the article presents an outline of the most significant information related to the contemporary systems of obtaining intelligence information on the basis of the following intelligence: air, satellite, electronic, radio, radiolocation and information communications technology. The author proves that human sources of information have ceased to play a key role in the past decades. Moreover, he proves that for many decades major intelligence expenditure has been incurred on electronic intelligence by world powers. The secret ring is no longer the most important and has definitely ceased to be the only source of obtaining information on a potential foe.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 109-132
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies