Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "public key cryptosystems" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
Kryptosystemy oparte na problemach trudnych obliczniowo z wyszczególnieniem problemu faktoryzacji liczb całkowitych
Cryprosystems based on difficult computational problems with specification of the prime factorization problem
Autorzy:
Kapcia, P.
Powiązania:
https://bibliotekanauki.pl/articles/320370.pdf
Data publikacji:
2005
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
złożoność obliczeniowa
bezpieczeństwo kryptosystemów klucza publicznego
faktoryzacja liczb całkowitych
logarytm dyskretny
logarytm dyskretny na krzywych eliptycznych
security of public key cryptosystems
computational complexity
prime factorization
discrete logarithm
elliptic curve discrete logarithm
Opis:
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
Źródło:
Elektrotechnika i Elektronika; 2005, 24, 2; 148-157
1640-7202
Pojawia się w:
Elektrotechnika i Elektronika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Block Cipher Based Public Key Encryption via Indistinguishability Obfuscation
Autorzy:
Horubała, A.
Waszkiewicz, D.
Andrzejczak, M.
Sapiecha, P.
Powiązania:
https://bibliotekanauki.pl/articles/226598.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
indistinguishability obfuscation
public key cryptosystems
homomorphic encryption
cloud computing
information protection
Opis:
The article is devoted to generation techniques of the new public key crypto-systems, which are based on application of indistinguishability obfuscation methods to selected private key crypto-systems. The techniques are applied to symmetric key crypto-system and the target system is asymmetric one. As an input for our approach an implementation of symmetric block cipher with a given private-key is considered. Different obfuscation methods are subjected to processing. The target system would be treated as a public-key for newly created public crypto-system. The approach seems to be interesting from theoretical point of view. Moreover, it can be useful for information protection in a cloud-computing model.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 173-178
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies