Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "public key cryptography" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Dynamical systems as the main instrument for the constructions of new quadratic families and their usage in cryptography
Autorzy:
Ustimenko, V.
Wroblewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/106218.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
discrete logarithm
cryptographic algorithm
cryptography
public key cryptography
Opis:
Let K be a finite commutative ring and f = f(n) a bijective polynomial map f(n) of the Cartesian power K^n onto itself of a small degree c and of a large order. Let f^y be a multiple composition of f with itself in the group of all polynomial automorphisms, of free module K^n. The discrete logarithm problem with the pseudorandom base f(n) (solvef^y = b for y) is a hard task if n is sufficiently large. We will use families of algebraic graphs defined over K and corresponding dynamical systems for the explicit constructions of such maps f(n) of a large order with c = 2 such that all nonidentical powers f^y are quadratic polynomial maps. The above mentioned result is used in the cryptographical algorithms based on the maps f(n) – in the symbolic key exchange protocols and public keys algorithms.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 65-74
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi-threshold signature
Autorzy:
Nakielski, B.
Pomykała, J.
Pomykała, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/308529.pdf
Data publikacji:
2008
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
public key cryptography
threshold signature
multisignature
secret sharing
Opis:
The work presents a new signature scheme, called the multi-threshold signature, which generalizes the concept of multisignature and threshold signature. This scheme protects the anonymity of signers in a way the group signature does - in exceptional circumstances the identities of signers may be revealed. Due to the new party - completer, in our scheme the threshold size may vary together with the message to be signed. The presented scheme is based on the RSA signature standard, however other signature standards might be applied to it as well.
Źródło:
Journal of Telecommunications and Information Technology; 2008, 1; 51-55
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implications of the arithmetic ratio of prime numbers for RSA security
Autorzy:
Ivanov, Andrey
Stoianov, Nikolai
Powiązania:
https://bibliotekanauki.pl/articles/2201016.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
public key cryptography
RSA encryption
public key generation rules
kleptography
fusion of number balance
kryptografia klucza publicznego
szyfrowanie RSA
kleptografia
bilans liczbowy
Opis:
The most commonly used public key cryptographic algorithms are based on the difficulty in solving mathematical problems such as the integer factorization problem (IFP), the discrete logarithm problem (DLP) and the elliptic curve discrete logarithm problem (ECDLP). In practice, one of the most often used cryptographic algorithms continues to be the RSA. The security of RSA is based on IFP and DLP. To achieve good data security for RSA-protected encryption, it is important to follow strict rules related to key generation domains. It is essential to use sufficiently large lengths of the key, reliable generation of prime numbers and others. In this paper the importance of the arithmetic ratio of the prime numbers which create the modular number of the RSA key is presented as a new point of view. The question whether all requirements for key generation rules applied up to now are enough in order to have good levels of cybersecurity for RSA based cryptographic systems is clarified.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2023, 33, 1; 57--70
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digital signature with secretly embedded warning
Autorzy:
Durnoga, K.
Pomykała, J.
Trabszys, T.
Powiązania:
https://bibliotekanauki.pl/articles/205996.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
public key cryptography
digital signature
one-way permutation
subliminal channel
deniable encryption
blackmail
secretly embedded warning
translucent sets
Opis:
We present a digital signature scheme with secretly embedded warning. The embedded warning is a protection mechanism in case of restraint or blackmail. Extending ordinary digital signatures we propose schemes where a signer, approached by a powerful adversary that demands handing over a signing key, can disclose his private key. In our solution the signer is able to generate a feigned key indistinguishable from the genuine one. Then such a key can be used to embed a special warning message within a signature to indicate coercion. Such warnings can be transferred via subliminal channel to some trusted authority.
Źródło:
Control and Cybernetics; 2013, 42, 4; 805-824
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzne generatory liczb losowych w rozproszonych systemach pomiarowo-sterujących małej mocy
Cryptographically secure pseudorandom number generators in low power distributed measurement and control systems
Autorzy:
Czernik, P.
Powiązania:
https://bibliotekanauki.pl/articles/212521.pdf
Data publikacji:
2009
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
kryptograficzne generatory liczb losowych
rozproszone systemy pomiarowo-sterujące małej mocy
random number generators
private key cryptography
public-key cryptography
digital signatures
distributed measurement and control systems
sensor networks
unmanned flying machines
Opis:
W pracy dokonano przeglądu i oceny generatorów liczb losowych pod kątem ich dopasowania do potrzeb i specyfiki Rozproszonych, Bezprzewodowych Systemów Pomiarowo – Sterujących (RBSPS), coraz powszechniej wykorzystywanych w awionice m. in. na pokładach samolotów bezzałogowych. W pracy rozważane są zasadnicze kategorie algorytmów generacji liczb losowych: generatory liczb „prawdziwie” losowych - fizyczne i programowe, generatory liczb pseudolosowych implementowane programowo jak i sprzętowo w układach FPGA. Wocenie wzięto pod uwagę poziom bezpieczeństwa algorytmu, efektywność obliczeniową imożliwości implementacji układowej w szybkich i oszczędnych pod względem zapotrzebowania na moc najnowszych systemach programowalnych.
This paper focuses on the study reviewed evaluation and random number generators to determine whether they fit demands and characteristics Low Power Distributed Measurement and Control Systems (LPDMCS), becoming more widely used in avionics, among others on boards Unmanned Aerial Vehicles (UAV). In this work are considered basic categories of random number generation algorithms: hardware random number generators (TRNG) and software pseudorandom number generators implemented software and hardware systems in FPGAs. The evaluation took into account the level of security algorithms, computational efficiency and the possibility of systemic implementation of rapid and efficient in terms of demand on the power of the latest programmable systems.
Źródło:
Prace Instytutu Lotnictwa; 2009, 6 (201); 5-19
0509-6669
2300-5408
Pojawia się w:
Prace Instytutu Lotnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości sprzętowej kryptoanalizy szyfrów opartych na krzywych eliptycznych
Cryptanalysis of elliptic curve based ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Kotulski, Z.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/156246.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia asymetryczna
kryptoanaliza
krzywe eliptyczne
bazy normalne
obliczenia rozproszone
rho Pollard
ECDLP
ECC
public key cryptography
cryptanalysis
elliptic curves
optimal normal bases
distributed calculations
rho Pollard algorithm
Opis:
Artykuł opisuje jednostkę sprzętową służącą do efektywnego rozwiązywania zagadnienia logarytmu dyskretnego na krzywej eliptycznych zdefiniowanej nad ciałem GF(2n) za pomocą równoległej wersji algorytmu rho Pollard'a. Układ zawiera moduł sumatora punktów na krzywej eliptycznej wykorzystujący do przeprowadzania operacji w ciele bazowym podmoduł korzystający z właściwości baz normalnych. Artykuł opisuje także genera-tor kodu VHDL pozwalający na uogólnienie rozwiązania na dowolne ciała charakterystyki dwa dla których występuje gaussowska baza normalna. Analizy efektywności działania układu pozwoliły na oszacowanie czasu potrzebnego na kryptoanalizę krzywych z listy wyzwań firmy Certicom.
This paper presents the FPGA implementation of parallel version of the rho Pollard algorithm used for solving a discrete logarithm problem in the elliptic curve addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a hardware module has been developed that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. A special generator of the VHDL source code that generalizes ze the solution is also presented in this paper. The resulting FPGA cores has been used to estimate time necessary for cryptanalysis of curves from the Certicom Challenge List.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 536-539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and practical security
Autorzy:
Pointcheval, D.
Powiązania:
https://bibliotekanauki.pl/articles/309405.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
kryptografia
podpis cyfrowy
kryptografia asymetryczna
bezpieczeństwo
cryptography
digital signature
public-key encryption
provable security
random oracle model
Opis:
Since the appearance of public-key cryptography in Diffie-Hellman seminal paper, many schemes have been proposed, but many have been broken. Indeed, for many people, the simple fact that a cryptographic algorithm withstands cryptanalytic attacks for several years is considered as a kind of validation. But some schemes took a long time before being widely studied, and maybe thereafter being broken. A much more convincing line of research has tried to provide "provable" security for cryptographic protocols, in a complexity theory sense: if one can break the cryptographic protocol, one can efficiently solve the underlying problem. Unfortunately, very few practical schemes can be proven in this so-called "standard model" because such a security level rarely meets with efficiency. A convenient but recent way to achieve some kind of validation of efficient schemes has been to identify some concrete cryptographic objects with ideal random ones: hash functions are considered as behaving like random functions, in the so-called "random oracle model", block ciphers are assumed to provide perfectly independent and random permutations for each key in the "ideal cipher model", and groups are used as black-box groups in the "generic model". In this paper, we focus on practical asymmetric protocols together with their "reductionist" security proofs. We cover the two main goals that public-key cryptography is devoted to solve: authentication with digital signatures, and confidentiality with public-key encryption schemes.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 41-56
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asymmetric cryptography and trapdoor one-way functions
Modelowanie bezzałogowego statku latającego typu tricopter
Autorzy:
Krzyworzeka, N.
Powiązania:
https://bibliotekanauki.pl/articles/282087.pdf
Data publikacji:
2016
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptography
RSA algorithm
one-way function
one-way trapdoor function
public-key encryption
asymmetric encryption
kryptografia
algorytm RSA
funkcja jednokierunkowa
jednokierunkowa funkcja zapadkowa
klucz publiczny
kryptografia asymetryczna
Opis:
The asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.
Odkrycie szyfrowania asymetrycznego jest uważane za największy przełom w dziedzinie kryptografii. W założeniu kryptografia asymetryczna polega na generowaniu dwóch komplementarnych kluczy według wybranej jednokierunkowej funkcji zapadkowej (trapdoor one-way function). Odkrycie tego sposobu szyfrowania całkowicie zrewolucjonizowało metody bezpiecznego przesyłu informacji i jest obecnie wykorzystywane w wielu dziedzinach, szczególnie przy uwierzytelnianiu danych oraz w transakcjach online. Skuteczność omawianej metody pozwala założyć, że żaden algorytm deszyfrujący działający w realnym czasie nie będzie w stanie bez dodatkowych informacji (tzw. zapadki) efektywnie odgadnąć funkcji deszyfrującej. Największym utrudnieniem przy tworzeniu nowego algorytmu asymetrycznego jest odkrycie nowej, jednokierunkowej funkcji zapadkowej. W poniższym artykule zostanie dokładnie opisane działanie najbardziej znanego algorytmu asymetrycznego – RSA. Przeprowadzono również przegląd najważniejszych funkcji jednokierunkowych.
Źródło:
Automatyka / Automatics; 2016, 20, 2; 39-51
1429-3447
2353-0952
Pojawia się w:
Automatyka / Automatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryteria budowy komputera kwantowego i algorytmy kryptografii postkwantowej
Quantum computer construction criteria and post-quantum cryptography algorithms
Autorzy:
Gruber, J.
Iwanicki, D.
Jacak, M.
Jóźwiak, I.
Jóźwiak, P.
Kowalczyk, J.
Powiązania:
https://bibliotekanauki.pl/articles/322787.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
post-quantum cryptography
quantum computer
Merkle signature scheme
McEliece cryptosystem
NTRU public key cryptosystem
HFE cryptosystem
kryptografia postkwantowa
komputer kwantowy
podpis cyfrowy Merkle
algorytm McEliece
system NTRU
kryptosystem HFE
Opis:
The article concise introduction to cryptography post-quantum. It explains the basic concepts related to the field. The reason for the development of cryptography is the threat posed by the possibility of building a quantum computer with high computing power. Defined the term "quantum computer". DiVincenzo criteria conditioning the possibility of constructing such a computer are discussed. Several groups of algorithms, which can be considered as resistant to attack by a quantum computer has been discussed.
W artykule dokonano zwięzłego wprowadzenia do kryptografii postkwantowej. Wyjaśniono podstawowe pojęcia związane z tą dziedziną. Przyczyną rozwoju kryptografii postkwantowej jest zagrożenie wynikające z możliwości zbudowania komputera kwantowego dużej mocy. Zdefiniowano pojęcie komputera kwantowego i omówiono kryteria DiVincenzo konstrukcji takiego komputera. Przedstawiono cztery grupy algorytmów uważanych za odporne na ataki przy użyciu komputera kwantowego.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 21-32
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies