Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "secret scheme" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Long Message Threshold Scheme with a Low Degree Polynomial
Podział progowy długich wiadomości z wykorzystaniem wielomianów niskiego stopnia
Autorzy:
Kryński, J.
Maćków, W.
Powiązania:
https://bibliotekanauki.pl/articles/153576.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
schemat podziału progowego sekretu
schemat wielosekretowy
schemat Shamira
threshold secret sharing scheme
multi-secret scheme
Shamir's scheme
Opis:
The standard threshold sharing schemes applied directly to large secret are ineffective and dangerous. Ineffectiveness of standard methods results from the need to generate and store a large number of shadows. In turn, the low security level of standard methods may be caused by not taking into account the properties of large files, such as file format and multiple reduplication of the same information contained in it. For these reasons extended methods are used to share large secrets, methods belonging to class of so called multi-secret threshold schemes. Most of them are based on generalized Shamir's scheme. The paper introduces a new threshold secret sharing scheme belonging to the mentioned class. An efficiency of our solution is comparable to other analyzed solutions based on generalized Shamir's scheme while degree of interpolation polynomial is decreased. The performance of the implemented method was additionally compared with the implementation of method using 3DES encryption and classic Shamir scheme to share the encryption key.
Standardowe schematy podziału sekretu stosowane bezpośrednio do długich wiadomości są nieefektywne i potencjalnie niebezpieczne. Ich niska efektywność wynika głównie z konieczności generowania i przechowywania dużej ilości cieni. Z kolei niski poziom bezpieczeństwa jest następstwem nieuwzględniania właściwości długich wiadomości, takich jak format pliku czy powtarzalność fragmentów informacji w niej zawartej. Z tego powodu w praktyce do podziału długich wiadomości stosuje się metody rozszerzone, tzw. wielosekretowe schematy podziału. Większość z nich oparta jest na uogólnionym schemacie Shamira. W artykule zaproponowano nowy schemat podziału należący do tej klasy metod. Wydajność proponowanego rozwiązania jest porównywalna z innymi przeanalizowanymi rozwiązaniami wykorzystującymi uogólniony schemat Shamira, natomiast wyraźnie niższy jest stopień wykorzystywanych w schemacie wielomianów interpolacyjnych. Efektywność zaimplementowanej metody została dodatkowo porównana z metodą hybrydową wykorzystującą szyfrowani 3DES i klasyczny schemat Shamira do podziału klucza.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1529-1532
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Symbolic violence within the work of counseling institutions – the paradox of counseling
Autorzy:
Skałbania, Barbara
Gretkowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/2040255.pdf
Data publikacji:
2016
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
psychological and pedagogical counseling centre
education
symbolic violence
secret scheme
Opis:
Counseling and helping are generally associated with honorable actions, aimed at the benefit of another person. People take these actions because of individual reasons or taking into account the social and professional role one performs. It is done by interpersonal interaction or within the frames of particular institution. The latter is meant by arranged actions. The aim of this article is to present another dimension of giving help by means of institutions. The presence of symbolic violence related to power is present in the dimension. According to Michel Foucault “the one who was put within the range of perception and realizes that, accepts the limits enforced on them by power.”* As the author continues, everybody is placed in the field of power, despite the fact that one does not always realize that. Our deliberations, related to the presence of symbolic violence and its meaning in the process of helping are based on the definition of violence coined by Pierre Bourdieu. The deliberations refer to the way psychological and pedagogical counseling centers work. The violence is a part of the secret scheme of the institution. The authors try to uncover and reveal it with the view to make people think and realize its existence. The hidden dimension embraces what is not visible but palpable, what is meant straightaway but has its place in the course of actions taken by the assisting team and the institutions, what is included in the formal “between” and in hidden actions and which is not realized by people who use the services of psychological and pedagogical counseling centers. * After: Zbyszko Melosik, Identity, Body and Authority. Cultural Texts As Pedagogical (Con)Texts (Toruń–Poznań: Edytor, 1996), 85
Źródło:
Roczniki Teologiczne; 2016, 63, 1 English Version; 121-137
2353-7272
Pojawia się w:
Roczniki Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A remark on hierarchical threshold secret sharing
Autorzy:
Kawa, R.
Kula, M.
Powiązania:
https://bibliotekanauki.pl/articles/106270.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
secret sharing scheme
hierarchical threshold access structure
matroid
Opis:
The main results of this paper are theorems which provide a solution to the open problem posed by Tassa [1]. He considers a specific family Γv of hierarchical threshold access structures and shows that two extreme members Γ∧ and Γv of Γv are realized by secret sharing schemes which are ideal and perfect. The question posed by Tassa is whether the other members of Γv can be realized by ideal and perfect schemes as well. We show that the answer in general is negative. A precise definition of secret sharing scheme introduced by Brickell and Davenport in [2] combined with a connection between schemes and matroids are crucial tools used in this paper. Brickell and Davenport describe secret sharing scheme as a matrix M with n+1 columns, where n denotes the number of participants, and define ideality and perfectness as properties of the matrix M. The auxiliary theorems presented in this paper are interesting not only because of providing the solution of the problem. For example, they provide an upper bound on the number of rows of M if the scheme is perfect and ideal.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2012, 12, 3; 55-64
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przemoc symboliczna w instytucji pomocowej – paradoksy pomagania
Symbolic violence within the work of counselling institutions – the paradox of counselling
Autorzy:
Skałbania, Barbara
Gretkowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/2040275.pdf
Data publikacji:
2016
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
poradnia psychologiczno-pedagogiczna
edukacja
przemoc symboliczna
ukryty program
psychological and pedagogical counselling centre
education
symbolic violence
secret scheme
Opis:
Poradnictwo i pomoc na ogół kojarzą się z działaniami szlachetnymi, ukierunkowanymi na dobro drugiej osoby. W świadomości społecznej są to działania altruistyczne, podejmowane z pobudek osobistych lub działania formalne z uwagi na pełnioną rolę społeczną (zawodową), co dokonuje się w interakcji międzyosobowej lub w ramach instytucji w rozumieniu działania zorganizowanego, profesjonalnego. Celem niniejszego artykułu jest pokazanie nieco innego wymiaru udzielania pomocy instytucjonalnej, w której obecna jest przemoc symboliczna, powiązana z władzą. Jak bowiem uważa Michel Foucault, „kto został umieszczony w polu widzenia i wie o tym, przejmuje na swoje konto ograniczenia narzucone przez władzę”. Jak dalej pisze autor, „wszyscy jesteśmy umieszczeni w polu władzy, chociaż nie zawsze zdajemy sobie z tego sprawę”.  Niniejsze rozważania oparte zostały na koncepcji przemocy symbolicznej Pierre’a Bourdieu, a odnoszą się do funkcjonowania poradni psychologiczno-pedagogicznej, która jest placówką oświatową, ukierunkowaną na niesienie pomocy dzieciom i młodzieży, rodzicom oraz nauczycielom.  Przemoc symboliczna stanowi bowiem element ukrytego programu tej instytucji, który autorzy próbują zdemaskować, odsłonić, pokazać po to, aby wywołać refleksję, uświadomić jego istnienie. Ukryty wymiar zawiera to, co nie jest widoczne, ale odczuwalne, nie jest zapisane wprost, a ma miejsce w działaniach pomocowych osób i instytucji, co zawiera się „pomiędzy” formalnym a ukrytym działaniem. Osoby korzystające z usług poradni psychologiczno-pedagogicznej nie są świadome istnienia przemocy, stąd zainteresowanie tym zagadnieniem, które stanowi przedmiot podjętych analiz teoretyczno-badawczych.
Counselling and helping are generally associated with honourable actions, aimed at the benefit of another person. People take these actions because of individual reasons or taking into account social and professional role the one performs. It is made by interpersonal interaction or within the frames of particular institiution. The latter is meant by arranged actions. The aim of this article is to present another dimension of giving help by means of institutions. The presence of symbolic violence related to power is present in the dimension. According to Michel Foucault “the one who was put within the range of perception and realises that accepts the limits enforced on them by the power”. As the author continues everybody is placed in the field of the power, despite the fact one does not always realise that. Our deliberations, related to the presence of symbolic violence and its meaning in the process of helping are based on the term of the violence Pierre Bourdieu. The deliberations refer to the way psychological and pedagogic counselling centres work. The violence is the part of secret scheme of the institution The authors try to uncover and reveal with the view to make people think and realise its existence. The hidden dimension embraces what is not visible but palpable, what is meant straightaway but has its place in the course of actions made by assisting team and institutions, what is included in the formal “between” and hidden actions and what is not realised by people who use the services of psychological and pedagogical cunselling centres.
Źródło:
Roczniki Teologiczne; 2016, 63, 1; 121-137
2353-7272
Pojawia się w:
Roczniki Teologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Distributed certificate authority in cluster-based manet using multi secret sharing scheme
Autorzy:
Azza, M
Hacene, S B
Powiązania:
https://bibliotekanauki.pl/articles/101930.pdf
Data publikacji:
2015
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
secret sharing scheme
clustering
mobile ad hoc network
overdetermined system
linear equations
Galois fields
certificate authority
Opis:
Providing secure communications in mobile ad hoc networks (MANET) is an important and difficult problem, due to a lack of a key management infrastructure. The authentication is an important security service in (MANETs). To provide a node authentication service we use a fully distributed certificate authorities (FDCA) based on the threshold cryptography. In this paper we propose an efficient and verifiable multi secret sharing scheme in cluster-based MANET with a low computation system. Our scheme is based on the overdetermined linear system equation in Galois fields GF(2r). We have analyzed our scheme based on security and performance criteria, and compared with existing approaches. The efficiency of our proposed schemes was verified and evaluated by simulation. Simulation results show that this approach is scalable.
Źródło:
Advances in Science and Technology. Research Journal; 2015, 9, 28; 1-9
2299-8624
Pojawia się w:
Advances in Science and Technology. Research Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies