Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "private key" wg kryterium: Temat


Wyświetlanie 1-7 z 7
Tytuł:
Certificate-less digital signature technology for e-Governance solutions
Autorzy:
Dhir, Shuchi
Devi, Sumithra
Powiązania:
https://bibliotekanauki.pl/articles/305692.pdf
Data publikacji:
2019
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
digital signatures
identity-based architecture
biometrics
fingerprint minutiae
RSA
private key
public key
Opis:
In spite of the fact that digital signing is an essential requirement for implementation of e-governance solutions in any organization, its use in large scale Government ICT implementation is negligible in India. In order to understand the reasons for low-level acceptance of the technology, authors performed a detailed study of a famous e-governance initiative of India. The outcome of the study revealed that the reasons are related to the challenges concerning the use of cryptographic devices carrying private key and the complicated process of generation, maintenance and disposal of Digital Signature Certificates (DSC). The solution, for the challenges understood from the case study, required implementation of a certificateless technology where private keys should be generated as and when required rather than storing them on cryptographic devices. Although many solutions which provide certificateless technology exist, to date there have been no practical implementation for using biometrics for implementing the solution. This paper presents the first realistic architecture to implement Identity Based Cryptography with biometrics using RSA algorithm. The solution presented in the paper is capable of providing a certificate-less digital signature technology to the users, where public and private keys are generated on-the-fly.
Źródło:
Computer Science; 2019, 20 (4); 431-452
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podpis elektroniczny w biznesie
Electronic Signature in Business
Autorzy:
Przyłuska-Schmitt, Judyta
Powiązania:
https://bibliotekanauki.pl/articles/30145479.pdf
Data publikacji:
2014
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
podpis elektroniczny
infrastruktura
certyfikat kwalifikowany
klucz publiczny
klucz prywatny
obieg dokumentów
electronic signature
infrastructure
qualified certificate
public key
private key
workflow
Opis:
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby – poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie – po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie.
In the era of globalization, the information is the most desirable source of knowledge and priceless commodity. With the development of ever faster and more efficient ways to communicate messages over long distances difficult for us to imagine working without the use of computers and increasingly better software. Conclusion of contracts by electronic means is carried out in various ways – through the exchange of mail, filling out forms on websites, use of databases, community programs, and finally – after the electronic signature and e-documents. All this happens not only because of nearly universal access to the Internet, but especially through continuous improvement of information encryption methods, the increase in computing power and alignment with the requirements of e-markets.
Źródło:
Roczniki Ekonomii i Zarządzania; 2014, 6, 2; 301-317
2081-1837
2544-5197
Pojawia się w:
Roczniki Ekonomii i Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Schemat zabezpieczonego otwartego kanału łączności bez przekazywania kluczy
The scheme of the secure open communication channel without transfer of keys
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103662.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
liczby pierwsze
information security
cryptosystem
cryptogram
encryption
public key
private key
prime numbers
Opis:
Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększeniem różnorodności problemów powstających podczas przetwarzania i przekazywania informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną zaletą stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego „zawieszania zamków” na tekst jawny przez nadawcę i odbiorcę informacji.
The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a Messager and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open Communications channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 289-297
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New symmetric cryptosystem
Nowy kryptosystem symetryczny
Autorzy:
Jelonek, Z.
Powiązania:
https://bibliotekanauki.pl/articles/209751.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
wzorzec biometryczny
bezpieczeństwo danych
tożsamość cyfrowa
kryptologia
podpis cyfrowy
informatyka kryminalistyczna
symmetric cryptosystem
private key
quotient module
linear algebra
Opis:
In this note we show how to use some simple algebraic concepts in symmetric cryptography. For a given number n ≥ 2 let M ⊂ Zⁿ be a free submodule of rank n of prime index [Zⁿ : M]=p. To code the information we use the algebraic structure of the quotient module Zⁿ / M. The private key is composed from the prime number p and some vectors v1,...vn ; w ∈ Zⁿ.
W tej pracy stosujemy pewne proste algebraiczne koncepcje by zbudować nowy kryptosystem symetryczny. Dla danej liczby naturalnej n ≥ 2 niech M ⊂ Zⁿ będzie podmodułem wolnym rzędu n i indeksu pierwszego [Zⁿ : M]=p. Informacje kodujemy wykorzystując algebraiczną strukturę modułu ilorazowego Zⁿ / M. Klucz prywatny składa się z liczby pierwszej p i pewnych wektorów v1,...vn ; w ∈ Zⁿ.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 3; 415-420
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzna ochrona danych na podstawie minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych
Cryptographic protection of data based on minimal redundant polynomial-scalar modular number systems
Autorzy:
Selianinau, M.
Powiązania:
https://bibliotekanauki.pl/articles/103641.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
kryptosystem
kryptogram
szyfrowanie
klucz publiczny
klucz prywatny
modularna arytmetyka
wielomian
modularne systemy liczbowe
information security
cryptosystem
cryptogram
encryption
public key
private key
modular arithmetic
polynomial
modular number system
Opis:
Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku z tym duże zainteresowanie z znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo skalarnych modularnych systemów liczbowych. W takich systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym m poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów w z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych.
At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 371-382
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzne generatory liczb losowych w rozproszonych systemach pomiarowo-sterujących małej mocy
Cryptographically secure pseudorandom number generators in low power distributed measurement and control systems
Autorzy:
Czernik, P.
Powiązania:
https://bibliotekanauki.pl/articles/212521.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
kryptograficzne generatory liczb losowych
rozproszone systemy pomiarowo-sterujące małej mocy
random number generators
private key cryptography
public-key cryptography
digital signatures
distributed measurement and control systems
sensor networks
unmanned flying machines
Opis:
W pracy dokonano przeglądu i oceny generatorów liczb losowych pod kątem ich dopasowania do potrzeb i specyfiki Rozproszonych, Bezprzewodowych Systemów Pomiarowo – Sterujących (RBSPS), coraz powszechniej wykorzystywanych w awionice m. in. na pokładach samolotów bezzałogowych. W pracy rozważane są zasadnicze kategorie algorytmów generacji liczb losowych: generatory liczb „prawdziwie” losowych - fizyczne i programowe, generatory liczb pseudolosowych implementowane programowo jak i sprzętowo w układach FPGA. Wocenie wzięto pod uwagę poziom bezpieczeństwa algorytmu, efektywność obliczeniową imożliwości implementacji układowej w szybkich i oszczędnych pod względem zapotrzebowania na moc najnowszych systemach programowalnych.
This paper focuses on the study reviewed evaluation and random number generators to determine whether they fit demands and characteristics Low Power Distributed Measurement and Control Systems (LPDMCS), becoming more widely used in avionics, among others on boards Unmanned Aerial Vehicles (UAV). In this work are considered basic categories of random number generation algorithms: hardware random number generators (TRNG) and software pseudorandom number generators implemented software and hardware systems in FPGAs. The evaluation took into account the level of security algorithms, computational efficiency and the possibility of systemic implementation of rapid and efficient in terms of demand on the power of the latest programmable systems.
Źródło:
Prace Instytutu Lotnictwa; 2009, 6 (201); 5-19
0509-6669
2300-5408
Pojawia się w:
Prace Instytutu Lotnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatne strony internetowe polonistów w posttradycyjnej edukacji
Private educational websites of teachers of the Polish language in post-traditional education
Autorzy:
Ślósarz, Ślósarz
Powiązania:
https://bibliotekanauki.pl/articles/520708.pdf
Data publikacji:
2010
Wydawca:
Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie
Tematy:
private educational sites,
post-traditional education
Key Competencies
new communication tools
national curriculum
teacher’s own curriculum
abandoned sites
templates of websites
on-line courses
colonization of contemporary didactic tools
counteracting digital exclusion
structural violence, cosmopolitan identifications
e-inclusion
media ownership
globalization
decentralization
Opis:
In the article, the author stresses the necessity to abandon the traditional ways of teaching the Polish language and instead to develop the Key Competencies by utilizing private educational websites. During the crisis of traditional Polish philology, Polish language teachers and tutors discover new challenges as a result of alteration of the communication tools. Private educational sites represent the hi-tech didactic tools, which may co-determine the shape of the post-traditional Polish language teaching. National curriculum 2008 gives teachers and tutors a lot of freedom in constructing their own curriculum, however it requires possession of high competencies of the subject, just as maintaining one’s own website does. A creative use of contemporary didactic tools (but not colonization of such) represents a chance to counteract digital exclusion, structural violence and cosmopolitan identification; in addition it promotes e-inclusion. These are educational tasks important in countries in which the foreign capital dominates the media market (e.g. in Poland or Russia). It is only in the countries of so-called “democratic corporatism” (e.g. Germany, Austria, Norway) that electronic media are supervised, respect values fundamental for the society, address national concerns and serve local communities. Therefore, creation of private professional educational sites by Polish language teachers and tutors offers a chance to promote the national culture, to transform the subject “Polish language” into a post-traditional one, to develop the Key Competencies and to promote e-inclusion
Źródło:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura; 2010, 1; 44-56
2083-7275
Pojawia się w:
Annales Universitatis Paedagogicae Cracoviensis. Studia de Cultura
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-7 z 7

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies