Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "secure communication" wg kryterium: Temat


Tytuł:
CAPSL and MuCAPSL
Autorzy:
Millen, J.K.
Denker, G.
Powiązania:
https://bibliotekanauki.pl/articles/309409.pdf
Data publikacji:
2002
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
protokół kryptograficzny
kryptografia
bezpieczeństwo
CAPSL
MuCAPSL
cryptographic protocol specification
cryptographic protocol analysis
secure group communication
multicast
Opis:
Secure communication generally begins with a connection establishment phase in which messages are exchanged by client and server protocol software to generate, share, and use secret data or keys. This message exchange is referred to as an authentication or key distribution cryptographic protocol. CAPSL is a formal language for specifying cryptographic protocols. It is also useful for addressing the correctness of the protocols on an abstract level, rather than the strength of the underlying cryptographic algorithms. We outline the design principles of CAPSL and its integrated specification and analysis environment. Protocols for secure group management are essential in applications that are concerned with confidential authenticated communication among coalition members, authenticated group decisions, or the secure administration of group membership and access control. We will also discuss our progress on designing a new extension of CAPSL for multicast protocols, called MuCAPSL.
Źródło:
Journal of Telecommunications and Information Technology; 2002, 4; 16-27
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An identity-based broadcast encryption scheme for mobile ad hoc networks
Autorzy:
Ng, C. Y.
Mu, Y.
Susilo, W.
Powiązania:
https://bibliotekanauki.pl/articles/309104.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
dynamic mobile ad hoc network
identity-based
non-interactive
secure communication protocol
group key management
Opis:
Dynamic ad hoc networks facilitate interconnections between mobile devices without the support of any network infrastructure. In this paper, we propose a secure identity-based ad hoc protocol for mobile devices to construct a group key for a setup of a secure communication network in an efficient way and support dynamic changing of network topology. Unlike group key management protocols proposed previously in the literature, mobile devices can use our protocol to construct the group key by observing the others' identity, like the MAC address, which distinguishes the device from the others. In contrast to other interactive protocols, we only need one broadcast to setup the group key and member removal is also highly efficient. Finally, we discuss the security issues and provide security proofs for our protocol.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 1; 24-29
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatic multicast IPsec by using a proactive IPsec discovery protocol and a group key management
Autorzy:
Aurisch, T.
Ginzler, T.
Martini, P.
Ogden, R.
Tran, T.
Seifert, H.
Powiązania:
https://bibliotekanauki.pl/articles/308087.pdf
Data publikacji:
2008
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
secure group communication group key management
multicast IPsec
automatic IPSec device discovery
Opis:
Internet protocol based networking is gaining ground in armed forces, leading to a concept described by the NATO as network centric capabilities (NCC). The goal is to enable state-of-the-art, affordable and powerful electronic information services to the troops. A tighter connection of the forces is expected to further enhance the joined strike capabilities. Providing secure information exchange within groups of armed forces is one aspect of the NCC concept. Such group communication is enabled by the multicast feature of the IP technology. Security requirements are met by using the IP security (IPsec) architecture. IPsec enables secure communication between secure private networks via an unsecured public text network. While secure unicast transmission with IPsec is common, only few achievements have been made to secure multicast transmissions. The protection of multicast data traffic of a group in an automated way is described in this document. We utilize an automatic detection of IPsec devices and an efficient key management protocol to reach our aim.
Źródło:
Journal of Telecommunications and Information Technology; 2008, 2; 77-83
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multiobjective Design of Wireless Ad Hoc Networks: Security, Real-Time and Lifetime
Autorzy:
Zdravko, K.
Powiązania:
https://bibliotekanauki.pl/articles/308972.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ad hoc networks
low-power routing
multihop communication
secure routing
Opis:
This paper deals with the tradeoffs between security, real-time and lifetime performance. Due to the multihop nature of communication wireless ad hoc networks are very vulnerable to attacks. Malicious nodes included in a routing path may misbehave and organize attacks such as black holes. Scaling the number of hops for a packet delivery we trade off energy efficiency against security and real-time communication. To study the multihop communication we propose a hierarchical communication model. The REWARD (receive, watch, redirect) algorithm for secure routing is employed as a main example for corrective actions. Symmetrical routing is a distinguish feature of protocols such as REWARD and we outline the threshold of conflict between power-efficient partitioning of communication links and symmetrical routing.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 2; 13-21
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza schematów SH-GKDS
Analysis of Self-healing Group Key Distribution Schemes (SH-GKDS)
Autorzy:
Rams, T.
Pacyna, P.
Powiązania:
https://bibliotekanauki.pl/articles/298531.pdf
Data publikacji:
2011
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
bezpieczna komunikacja grupowa
dystrybucja klucza kryptograficznego
selektywna dystrybucja klucza
secure group communication
group key distribution
selective key distribution
Opis:
Artykuł przybliża techniki selektywnej dystrybucji kryptograficznego klucza grupowego w kanale rozsiewczym ze stratami. Stanowi on wprowadzenie do klasy schematów Self-healing Group Key Distribution Schemes (SH-GKDS). Przedstawiono w nim najważniejsze mechanizmy wykorzystywane w projektowaniu schematów SH-GKDS, kładąc nacisk na analizę ich właściwości pod kątem bezpieczeństwa, skalowalności oraz czasu działania systemu stosującego schemat SH-GKDS.
The paper presents techniques for selective group key distribution over an unreliable broadcast channel. It provides introduction to Self-healing Group Key Distribution Schemes (SH-GKDS), including guidelines for scheme design and analysis. The most important mechanisms used in SH-GKDS are described and analysed in terms of security, scalability and system life-time.
Źródło:
Telekomunikacja Cyfrowa : technologie i usługi; 2010-2011, 10; 26-35
1505-9405
Pojawia się w:
Telekomunikacja Cyfrowa : technologie i usługi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of the quantum direct communication based on pairs of completely entangled qudits
Ocena bezpieczeństwa bezpośredniej komunikacji kwantowej wykorzystującej pary całkowicie splątanych quditów
Autorzy:
Zawadzki, P.
Powiązania:
https://bibliotekanauki.pl/articles/375630.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
quantum cryptography
quantum secure direct communication
ping-pong protocol
Opis:
Quantum secure direct communication protocols offer confidential transmission of classic information over the quantum channel without a prior key agreement. The ping-pong based protocols provide asymptotic security and detailed analysis of the security level provided by each variant of the protocol is required. The paper presents a general method of calculation of the eavesdropped information as a function of the attack detection probability. The method is applied to the ping-pong protocol based on completely entangled pairs of qudits. The lower and upper bound on the amount of the leaked information is provided.
Kryptografia kwantowa jest jednym z najintensywniej rozwijanych praktycznych zastosowań kwantowego przetwarzania informacji. Pierwsze zaproponowane protokoły kryptograficzne dotyczyły problemu uzgodnienia klucza za pomocą otwartego łącza telekomunikacyjnego [1, 2]. Niestety protokoły te okazały się mało wydajne i nie umożliwiają przesyłania klasycznej informacji za pomocą kanału kwantowego. Problem ten rozwiązują protokoły bezpośredniej deterministycznej komunikacji kwantowej (QSDC). Pierwszy protokół tego typu wykorzystujący pojedyncze fotony został zaproponowany przez Beige et. al. [7]. Nieco później Boström et. al. [8] zaproponował protokół ping-pong wykorzystujący pary EPR. Protokół ten stał się pierwowzorem dla wielu protokołów pracujących według tego samego paradygmatu. Odbiorca posiada stan splątany, którego część przekazuje nadawcy. Nadawca wykonując operacje kwantowe na cząstce sygnałowej w takt kodowanej informacji zmienia stan całego stanu splątanego. Nadawca następnie odsyła cząstkę sygnałową do odbiorcy, a ten wykonuje kolektywny pomiar na stanie splątanym dekodując tym samym nadaną informację [9, 10, 11, 12, 13]. Protokoły QSDC oferują bezpieczeństwo asymptotyczne, w tym sensie, że istnieje niezerowe prawdopodobieństwo nie wykrycia napastnika mimo iż uzyska on dostęp do części przesyłanej informacji. Dlatego też istotne jest systematyczne przebadanie właściwości protokołów QSDC w tym zakresie. Jak dotąd do badania protokołów stosowano metody wykorzystujące ich szczególne właściwości i dopiero w pracach [18, 19] dokonano tego w sposób systematyczny dla par qutritów oraz stanów GHZ. Mimo, że wersja protokołu ping-pong dla par maksymalnie splątanych quditów jest stosunkowo stara [21] to nie doczekała się systematycznej analizy pod kątem poziomu zapewnianej ochrony. W niniejszym artykule zaproponowano uogólnienie podejścia zaproponowanego w [8, 19] i zastosowano je do wspomnianego wyżej wariantu protokołu. Wpracy przedstawiono wyniki obliczeń numerycznych oraz zaproponowano wyrażenia na kres dolny i górny informacji uzyskanej przez napastnika, przy czym wartości kresów zależne są od prawdopodobieństwa wykrycia podsłuchu. Z przedstawionych rezultatów wynika, że napastnik może uzyskać dostęp do log2N bitów informacji, co stanowi połowę pojemości kanału, a w szczególnym przypadku może przejąć całość transmisji, jednak wiedza ta okupiona jest stosunkowo dużym prawdpodobieństwem wykrycia jego obecności (p = (N - 1)/N). W świetle zaprezentowanych wyników odmiany protokołu ping-pong wykorzystujące supergęste kodowanie i wykrywanie podsłuchu tylko w bazie pomiarowej należy uznać za mało bezpieczne. Zaproponowana metoda analizy może być również zastosowana, praktycznie bez żadnych modyfikacji, do badania protokołów wykorzystujących stany splątane GHZ.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 2; 85-95
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Seamless communication for crisis management
Ponadsystemowa łączność do zarządzania kryzysowego
Autorzy:
Wojciechowicz, W.
Fournier, J.
Konecny, M.
Vanya, S.
Stoodley, J.
Entwisle, P.
Hein, D. M.
Machalek, A.
Fournaris, A.
Uriarte, M.
Lopez, O.
O'Neill, S.
Bradl, H.
Balogh, Z.
Gatial, E.
Hluchy, L.
Mirosław, T.
Zych, J.
Powiązania:
https://bibliotekanauki.pl/articles/298322.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
SECRICOM
bezszwowa komunikacja
zarządzanie kryzysowe
Multi Bearer Router
MBR
Push To Talk
PTT
SECRICOM Silentel
Secure Docking Module
SDM
Secure Agent Infrastructure
SAI
Communication Security Monitoring and Control Centre
CSMCC
siódmy program ramowy
7PR
Trusted Computing
seamless communication
crisis management
Push To Talk (PTT)
Seventh Framework Programme
FP7
Opis:
SECRICOM - Seamless Communication for crisis management was a research and development project, realised within the Seventh Framework Programme (7PR). The aim of this project was to develop reference solution based on existing infrastructure, which will be capable to ensure secure and efficient communication for operational crisis management. The project was an answer to the European Security Research Advisory Board (ESRAB) report, in which key requirements for a communication system have been stated. Secure and efficient communication system is a necessity for effective crisis management. It is assumed that such infrastructure may significantly increase rescue actions effectiveness. Currently, however, there are cases when various services (not only domestically but also internationally) use heterogeneous telecommunications systems. It results in the lack of or significant problems with mutual communication. Such situation is often considered problematic and posing a threat to the effective rescue actions. For this purpose, a secure and multi-platform communications system (SECRICOM Silentel) has been developed within SECRICOM project. The Multi Bearer Router (MBR) optimise the backbone network by the use of multiple bearers and dynamic adjustment to various conditions. Advance mechanisms enhancing end-user devices' security - Secure Docking Module (SDM) - have been developed using Trusting Computing principles. Secure Agent Infrastructure (SAI) ensures - based on agents' infrastructure - secure access to distributed data. The system is supplemented with network monitoring platform - Communication Security Monitoring and Control Centre. The SECRICOM project resulted in a communication system prototype, which is capable of ensuring interoperability as well as secure and efficient communication for operational crisis management. This system has been demonstrated on several occasions to the stakeholders.
SECRICOM - Seamless Communication for crisis management to projekt badawczo-rozwojowy, który został zrealizowany w ramach siódmego programu ramowego (7PR). Celem projektu było wypracowanie bezpiecznej i, co ważne, bazującej na istniejącej infrastrukturze platformy komunikacyjnej do operacyjnego zarządzania kryzysowego. Projekt ten stanowi odpowiedź na raport European Security Research Advisory Board (ESRAB), w którym określono najważniejsze wymagania odnośnie do systemu komunikacji. Bezpieczny i wydajny system komunikacji jest warunkiem koniecznym do efektywnego zarządzania w sytuacjach kryzysowych. Przyjmuje się, że taka platforma jest w stanie znacząco zwiększyć efektywność prac służb ratunkowych. Obecnie jednak są przypadki, gdy służby ratunkowe (nie tylko na arenie międzynarodowej, lecz także podczas działań w jednym kraju) korzystają z niejednorodnych systemów telekomunikacyjnych, co często skutkuje brakiem lub istotnymi problemami z wzajemną łącznością. Sytuacja ta jest postrzegana jako problematyczna i stanowi zagrożenie dla efektywnego działania służb ratunkowych. W ramach projektu SECRICOM opracowano system międzyplatformowej, bezpiecznej łączności SECRICOM Silentel. Za optymalizację transmisji danych (w tym wykorzystanie wielu nośnych oraz dynamiczne dostosowywanie się do warunków) w sieci dystrybucyjnej oraz szkieletowej odpowiada Multi Bearer Router (MBR). Zaawansowane mechanizmy zwiększające bezpieczeństwo urządzeń końcowych - Secure Docking Module (SDM) - opracowano z wykorzystaniem pryncypiów Trusted Computing. Secure Agent Infrastructure (SAI) zapewnia - oparty na infrastrukturze agentów - bezpieczny dostęp do rozproszonych danych. System uzupełnia platforma nadzoru nad siecią - Communication Security Monitoring and Control Centre. Jako rezultat projektu zbudowano oraz kilkukrotnie zademonstrowano prototypową wersję systemu komunikacji. System ten jest zdolny do zapewnienia interoperacyjnej, bezpiecznej i wydajnej łączności w zarządzaniu w sytuacjach kryzysowych.
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 65-79
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SECRICOM Silentel - secure communication infrastructure for crisis management
SECRICOM Silentel - bezpieczna platforma komunikacji do zarządzania kryzysowego
Autorzy:
Hudek, V.
Konecny, M.
Vanya, S.
Powiązania:
https://bibliotekanauki.pl/articles/298320.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Warmińsko-Mazurski w Olsztynie
Tematy:
zarządzanie kryzysowe
Secure Docking Module
SDM
Bezpieczna Infrastruktura Agentowa
SIA
SECRICOM
responder
PTT opcja naciśnij i mów
bezszwowa komunikacja
bezpieczeństwo połączeń
crisis management
Secure Agent Infrastructure
SAI
first responder
Push To Talk (PTT)
PTT
seamless communication
end-to-end security
Opis:
The major incidents such as terrorist attacks in Madrid, London or huge natural disasters (fires, floods etc.) showed that the factor that inhibits the full performance of emergency response is the lack of interoperability between communication systems of different responders over Europe. The SECRICOM project built a solution that seamlessly integrates the communication systems of different organizations located in different EU member states. The term "seamless" means that the communicating parties may use their own communication devices or can use new Secricom Silentel enabled devices over the SECRICOM infrastructure without worrying about what technology or communication system is used by other users. The provided solution offers high level of security in a cost efficient way since it reuses the existing communication infrastructures including public and dedicated ones (eg.: Tetra Radio, GSM, UMTS, Internet).
Podczas poważniejszych sytuacji kryzysowych, jak ataki terrorystyczne w Madrycie czy Londynie, a także klęski żywiołowe (pożary, powodzie etc.), okazało się, że głównym czynnikiem ograniczającym wydajność reagowania służb ratunkowych jest brak interoperacyjności między różnymi systemami łączności. W ramach projektu SECRICOM zbudowano rozwiązanie, które umożliwia "bezszwową" integrację środków łączności wykorzystywanych przez różne służby ratunkowe (także działające w różnych krajach). Pod pojęciem "bezszwowa" jest rozumiana możliwość wykorzystywania przez służby ich własnego sprzętu komunikacyjnego (bądź urządzeń wyposażonych w SECRICOM Silentel) na podstawie infrastruktury SECRICOM bez konieczności brania pod uwagę typu sprzętu używanego przez inne podmioty. Zaproponowane w ramach projektu rozwiązanie zapewnia wysoki poziom bezpieczeństwa oraz efektywność kosztową wynikającą z wykorzystania obecnie istniejących rozwiązań telekomunikacyjnych (zarówno publicznych sieci, np. GSM, UMT, Internet, jak i dedykowanych rozwiązań, np. TETRA).
Źródło:
Technical Sciences / University of Warmia and Mazury in Olsztyn; 2012, 15(1); 161-171
1505-4675
2083-4527
Pojawia się w:
Technical Sciences / University of Warmia and Mazury in Olsztyn
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The arithmetic of the topologists sine curve in cryptographic systems dedicated to IoT devices
Autorzy:
Maleszewski, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/1954462.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska
Tematy:
IoT cryptography
secure communication
topologist’s sine curve
unconventional arithmetic
Opis:
When observing the modern world, we can see the dynamic development of new technologies, among which a special place, both owing to the potential and the threats is occupiedby the Internet of Things which penetrates almost all areas of our life. It is assumed that the IoT technology makes our life easier, however, it poses many challenges concerning the protection of the security of information transmission and, therefore, our privacy. One of the main goals of the paper is to present a new unconventional arithmetic based onthe transcendental curve dedicated to the cryptographic systems that protect the transmission of short messages. The use of this arithmetic may develop the possibilities of protecting short sequences of data generated by devices with limited computational power. Examples of such devices include the ubiquitously used battery powered sensors, the task of which is to collectand transmit data which very often comprises concise information. Another goal is to present the possibility of using the developed arithmetic in cryptographic algorithms.
Źródło:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk; 2019, 23, 1; 29-47
1428-6394
Pojawia się w:
TASK Quarterly. Scientific Bulletin of Academic Computer Centre in Gdansk
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Erbium-doped fiber ring laser dynamical analysis for chaos message masking scheme
Autorzy:
Ali, S. Z.
Islam, M. K.
Powiązania:
https://bibliotekanauki.pl/articles/173276.pdf
Data publikacji:
2017
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
erbium-doped fiber ring laser chaos
optical chaos
chaos message masking
Lyapunov exponent
secure optical communication
Opis:
A detailed dynamical analysis of erbium-doped fiber ring laser cavity loss configuration for the chaos message masking scheme is carried out to optimize the generation of high quality chaos. A threefold increase in Lyapunov exponent implying higher security, and a significant increase in chaos bandwidth is achieved, both ideal for secure optical communication and nonlinear chaotic applications. The pulsed chaos is chaotic in a pulse time interval in addition to the amplitude resulting in better concealment of data pulses in a time domain. The chaos spectrum is a flat broadband and rich in spikes making spectral detection of a message more difficult. The range of five key parameters for which erbium-doped fiber ring laser retains its chaotic behaviour is also increased significantly reducing the effectiveness of a brute force attack to guess the erbium-doped fiber ring laser parameters. The chaos message masking scheme provides a higher security in comparison with additive chaos modulation scheme for implementation of chaotic optical communication using erbium- doped fiber ring laser. The security of a complete end-to-end chaotic optical communication system is tested by launching a spectral attack to estimate the message signal. The message signal clearly hides in a stronger chaotic signal and its spectral contents are not discernible.
Źródło:
Optica Applicata; 2017, 47, 3; 395-410
0078-5466
1899-7015
Pojawia się w:
Optica Applicata
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Proposal of a Secure Modbus RTU Communication with Adi Shamirs Secret Sharing Method
Autorzy:
Ádámkó, É.
Jakabóczki, G.
Szemes, P. T.
Powiązania:
https://bibliotekanauki.pl/articles/226368.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
SCADA
Modbus RTU
secret sharing
secure communication
Opis:
Drinking fresh water, turning the lights on, travelling by tram, calling our family, or getting a medical treatment are usual activities, but the underlying SCADA (Supervisory Control and Data Acquisition) systems like CIS (Critical Infrastructure Systems), ICS (Industrial Control Systems) or DCS (Distributed Control Systems) were always the target of many types of attacks, endangered the above mentioned simple activities. During the last decades because of the fast spread of the internet based services and the continuous technical development these systems become more vulnerable than ever. Full reconstruction and innovative changes in older SCADA systems has high cost, and it is not always rewarding. Communication protocols as Modbus (1979) serve as a main basis for SCADA systems, so security of Modbus has a major impact of the security of SCADA systems. Our paper raises and answers questions about the security of the Modbus RTU protocol. We focus on the serial Modbus protocol, because in that method we found many unsolved problems, like lack of authentication of the participants, lack of secure channel and so on. The aim of this paper to propose a secure communication alternative for Modbus RTU @ RS485 wire. The main advantage of the proposed method is the coexistence with traditional slaves and bus systems and only software update is necessary.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 107-114
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal and Technological Conditions in the Process of Electronisation in Communication between Parties in Public Procurement
Autorzy:
Cichosz, Marian
Powiązania:
https://bibliotekanauki.pl/articles/618429.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
electronisation
public procurement
electronic signature
tender
secure electronic signature
means of electronic communication
e-PUAP
miniPortal
elektronizacja
zamówienia publiczne
podpis elektroniczny
oferta
bezpieczny podpis elektroniczny
środki komunikacji elektronicznej
Opis:
Starting from 18 October 2018, public procurement procedures with a value equal to and exceeding the amounts specified in the secondary legislation issued pursuant to Article 11 (8) of the Public Procurement Law (i.e. above the so-called EU thresholds) are covered by the obligation of full electronic communication between the contracting authority and economic operators. Currently, a tender (or an application to participate in the procedure) in a procedure above the EU thresholds, to be valid, must be submitted only in electronic form (and not in paper form) and signed with a qualified electronic signature. The new legal situation resulted in the need to employ, both by economic operators and contracting authorities, new IT tools allowing them to achieve compliance in this regard. Meanwhile, many economic operators, especially medium and small ones, have not had sufficient IT infrastructure (especially software) as well as sufficient knowledge of the ways and methods of electronic preparation and implementation of public procurement processes. A provisional way to implement new solutions is to provide the miniPortal for e-Procurement, which allows for the safe submission of a tender or application for participation in proceedings and statements, including a European Single Procurement Document compliant with the requirements laid down in both the EU law and national law. However, this tool poses many technical problems, causing a number of disruptions in the public procurement process. The publication contains information stemming from the author’s and other practitioners’ direct observation of the communication between parties in the public procurement process.
Począwszy od 18 października 2018 r. w postępowaniach o zamówienie publiczne o wartości równej i przekraczającej kwoty określone w przepisach wykonawczych, wydawanych na podstawie art. 11 ust. 8 Prawa zamówień publicznych (czyli powyżej tzw. progów unijnych), obowiązuje pełna elektroniczna komunikacja pomiędzy zamawiającym a wykonawcami. Obecnie ofertę (lub wniosek o dopuszczenie do udziału w postępowaniu) w postępowaniu o wartości powyżej progów unijnych składa się, pod rygorem nieważności, wyłącznie w postaci elektronicznej (a nie papierowej) i opatruje kwalifikowanym podpisem elektronicznym. Nowy stan prawny spowodował konieczność skorzystania przez wykonawców, lecz także zamawiających, z nowych narzędzi informatycznych umożliwiających spełnienie wymogów w tym zakresie. Tymczasem wielu wykonawców, zwłaszcza tych średnich i małych, nie posiadało i nadal nie posiada dostatecznej infrastruktury informatycznej (zwłaszcza oprogramowania) oraz wystarczającej wiedzy o sposobach i metodach elektronicznego przygotowania i realizacji zamówień publicznych. Doraźnym sposobem służącym wdrożeniu nowych rozwiązań jest udostępnienie miniPortalu e-Zamówień, pozwalającego na bezpieczne złożenie oferty lub wniosku o dopuszczenie do udziału w postępowaniu oraz oświadczeń (w tym jednolitego europejskiego dokumentu zamówienia) zgodnych z wymogami przewidzianymi w prawie zarówno unijnym, jak i krajowym. Narzędzie to sprawia jednak wiele problemów natury technicznej, co powoduje szereg perturbacji w procesie zamówień publicznych. Niniejsze opracowanie zawiera informacje wynikające z bezpośredniej obserwacji komunikowania się stron w zamówieniach publicznych dokonanej przez autora oraz innych praktyków w tej dziedzinie.
Źródło:
Studia Iuridica Lublinensia; 2019, 28, 3
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Synchronization of fractional-order discrete-time chaotic systems by an exact delayed state reconstructor: Application to secure communication
Autorzy:
Djennoune, Said
Bettayeb, Maamar
Al-Saggaf, Ubaid Muhsen
Powiązania:
https://bibliotekanauki.pl/articles/329964.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
fractional order
discrete time system
chaotic map
chaotic synchronization
dead-beat observer
secure data communication
rząd ułamkowy
układ dyskretny
synchronizacja chaosu
komunikacja bezpieczna
Opis:
This paper deals with the synchronization of fractional-order chaotic discrete-time systems. First, some new concepts regarding the output-memory observability of non-linear fractional-order discrete-time systems are developed. A rank criterion for output-memory observability is derived. Second, a dead-beat observer which recovers exactly the true state system from the knowledge of a finite number of delayed inputs and delayed outputs is proposed. The case of the presence of an unknown input is also studied. Third, secure data communication based on a generalized fractional-order Hénon map is proposed. Numerical simulations and application to secure speech communication are presented to show the efficiency of the proposed approach.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2019, 29, 1; 179-194
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systematic-RLNC Based Secure and QoS Centric Routing Scheme for WSNs
Autorzy:
Notom, Ajaykumar
Mrinal, Sarvagya
Parag, Prandkar
Powiązania:
https://bibliotekanauki.pl/articles/308795.pdf
Data publikacji:
2019
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
multi generation mixing
systematic random linear network coding
secure communication
QoS
WSN
Opis:
In this paper a highly robust and efficient systematic-random linear network coding (S-RLNC) routing scheme is proposed. Unlike classic security systems, the proposed S-RLNC transmission model incorporates an advanced pre-coding and interleaving concept followed by multigeneration mixing (MGM) based data transmission to assure secure and QoS efficient communication. The proposed S-RLNC MGM based routing scheme exhibits higher throughput (99.5-100%) than the existing NCC-ARQ-WSN protocol (80%). Unlike NCC-ARQ-WSN, the proposed model incorporates multiple enhancements, such as RLNC concept, systematic network coding, MGM concept, IBF provision and redundant packet optimization. Combined, all these optimizations have strengthened the proposed S-RLNC MGM to exhibit optimum performance for secure and QoS-centric communication over WSNs.
Źródło:
Journal of Telecommunications and Information Technology; 2019, 4; 55-64
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the Possibility of Using Selected Hash Functions Submitted for the SHA-3 Competition in the SDEx Encryption Method
Autorzy:
Hłobaż, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2055243.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
secure communication
data encryption
data security
secure transmission
secure data exchange method
SDEx method
end-to-end data security
Opis:
The paper presents analysis of the possibility of using selected hash functions submitted for the SHA-3 competition in the SDEx encryption method. The group of these functions will include the finalists of the SHA-3 competition, i.e. BLAKE, Grøstl, JH, Keccak, Skein. The aim of the analysis is to develop more secure and faster cryptographic algorithm compared to the current version of the SDEx method with SHA-512 and the AES algorithm. When considering the speed of algorithms, mainly the software implementation will be taken into account, as it is the most commonly used.
Źródło:
International Journal of Electronics and Telecommunications; 2022, 68, 1; 57--62
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies