Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "podział sekretu" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
When perfect is not ideal, or mathematical methods for secret sharing
Autorzy:
Kulesza, Kamil
Nowosielski, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/748587.pdf
Data publikacji:
2006
Wydawca:
Polskie Towarzystwo Matematyczne
Tematy:
cryptography, secret sharing schemes, data security.
Kryptografia, Podział sekretu, Bezpieczeństwo informacji.
Opis:
Praca dotyczy rodziny protokołów kryptograficznych zwanych schematami podziału sekretu. W ramach pracy opisujemy szczegółowo podstawowe schematy podziału sekretu. Następnie prezentujemy uogólnione podejście do zagadnienia podziału sekretu oraz pokazujemy, jak teoria informacji może być wykorzystana do bardziej precyzyjnego opisu przedmiotu pracy. Podajemy też ogólny opis schematów podziału sekretu o rozszerzonych własnościach.
The paper is concerned with secret sharing schemes, a family of cryptographic protocols. First, we describe the basic schemes. Next, we present general secret sharing and the approach based on information theory. Finally, we outline extended capabilities of secret sharing schemes. An additional contribution of the paper is our effort to present unified terminology in Polish.
Źródło:
Mathematica Applicanda; 2006, 34, 48/07
1730-2668
2299-4009
Pojawia się w:
Mathematica Applicanda
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia implementacyjne zaawansowanych algorytmów kryptografii wizualnej
Selected aspects of implementation of advanced visual cryptography algorithms
Autorzy:
Wiśniewski, P.
Ogiela, M. R.
Powiązania:
https://bibliotekanauki.pl/articles/155838.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
kryptografia wizualna
szyfrowanie informacji obrazowej
secret sharing
visual cryptography
image encryption
Opis:
W publikacji scharakteryzowano dwa zaawansowane algorytmy kryptografii wizualnej: tzw. rozszerzoną kryptografię wizualną, w której istnieje możliwość umieszczenia fałszywych danych w sekretnych częściach obrazu, oraz skuteczną technikę szyfrowania obrazów kolorowych. Zaprezentowano także przykładową aplikację umożliwiającą użycie jednej z czterech metod oraz odczyt utajnionej informacji. Otrzymane wyniki działania opisywanych algorytmów potwierdzają wysoką skuteczność tego rodzaju technik kryptograficznych oraz zasadność ich praktycznego zastosowania.
The paper presents two advanced visual cryptography algorithms: extended visual cryptography (EVCS) [2], where it is possible to place false information in shares of an image, and an effective encryption method for color images. This publication also presents an example application, which allows its user to execute one of four visual cryptography algorithms and to decrypt the secret information by joining shares. The first section shows the purpose of encrypting image data and main advantages of visual cryptography. In the second section an idea of secret sharing is presented. The third section describes visual cryptography techniques, where it is possible to create meaningful shares by encoding false information into shadow images. An example of (2,4)-threshold EVCS scheme is presented for a secret binary image. The fourth section presents a visual cryptography algorithm suitable for color images, which was analysed using a sample image. In the fifth section a visual cryptography system is proposed and its main features are presented, including procedure descriptions and obtained execution times of encryption algorithms. The summary presents the advantages of advanced visual cryptography algorithms and the utility of the application created for research. The obtained results of executing the described algorithms confirm the efficiency of these cryptographic techniques and the validity of its practical applications.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 12, 12; 1185-1188
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Lingwistyczne schematy progowe w inteligentnym zarządzaniu sekretnymi danymi
Linguistic threshold schemes in intelligent secret data management
Autorzy:
Ogiela, M. R.
Ogiela, U.
Powiązania:
https://bibliotekanauki.pl/articles/157412.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
podział sekretu
schematy progowe
zarządzanie informacją
lingwistyka matematyczna
secret sharing
threshold schemes
information management
mathematical linguistic
Opis:
W niniejszej pracy zostanie zaprezentowane nowe podejście do tworzenia schematów progowych współdzielenia informacji, wykorzystujące techniki lingwistyki matematycznej. Schematy takie zostały zaproponowane przez autorów do realizacji bezpiecznych protokołów podziału sekretnych danych w różnych strukturach zarządzania informacją, a w szczególności hierarchicznych. Zaproponowane techniki bazujące na językach formalnych definiują nową klasę algorytmów określonych mianem lingwistycznych schematów progowych.
Secure information splitting is used in many tasks of the intelligent sharing of secrets and key data in business organisations. The significance of information splitting depends on its nature, while the significance of information sharing may depend on its importance and the meaning it has for the organisation or institution concerned. This paper presents models for multi-level information splitting and information management with use of the linguistic approach and formal grammars. Such methods constitute a secure enhancement of traditional secret splitting algorithms and introduce an additional stage at which information is coded using the appropriately defined regular or context-free grammar. The many possible applications of such methods include their use for the intelligent management of important or confidential information in government institutions or businesses. Algorithms of multi-level information splitting allow information which is not available to all employees of a given organisation or its environment to be securely split or shared.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 3, 3; 315-319
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure Archive for Long-Term Electronic Document Storage with Provable Authenticity
Bezpieczne archiwum do długotrwałego przechowywania dokumentów elektronicznych z dowodliwą autentycznością
Autorzy:
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/156920.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system archiwalny
system odporny na błędy
podział sekretu
ochrona długoterminowa
integralność i autentyczność
poświadczenie
odtwarzanie danych
archive system
fault tolerant system
secret sharing
long-term preservation
integrity and authenticity
evidence
data recovering
Opis:
In this paper there is presented an archive system architecture designed for retaining encrypted electronic documents and ensuring their availability and provable authenticity over long periods. The general approach focuses on eliminating single points of trust and single points of failure. The elimination of single points of trust for electronically stored documents allows increasing their legal effectiveness and admissibility as an evidence in legal proceedings. On the other hand, the information splitting among many system nodes protects against information loss and allows recovering it in the event of failure. In order to achieve these features, there were used many mechanisms, including secret sharing, methods for shares distribution and redistribution, archive timestamps and methods of their renewal in the case when the shares, encryption keys and hash values were also renewed.
W tym artykule przedstawiono architekturę systemu archiwalnego przeznaczonego do przechowywania zaszyfrowanych dokumentów elektronicznych i zapewnienia ich dostępności oraz dowodliwej autentyczności przez długi okres czasu. Ogólne podejście polega na wyeliminowaniu pojedynczych punktów zaufania i pojedynczych punktów awarii. Wyeliminowanie pojedynczych punktów zaufania do dokumentów przechowywanych elektronicznie pozwala na zwiększenie ich wartości prawnej oraz na dopuszczanie ich jako dowodu w postępowaniu sądowym. Z drugiej strony, podział informacji pomiędzy wiele węzłów systemu chroni przed utratą informacji i pozwala na ich odtworzenie w przypadku awarii. W celu osiągnięcia tych funkcji zastosowano wiele mechanizmów, w tym schematy podziału sekretów, metody dystrybucji udziałów i ich redystrybucji, znaczniki czasu archiwum oraz metody odnawiania w przypadku, gdy niezbędne jest również odnowienie udziałów, kluczy szyfrowania i wartości skrótów kryptograficznych.
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 7, 7; 764-769
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies