Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szyfr strumieniowy" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
A Quasigroup-Based Public-Key Cryptosystem
Autorzy:
Kościelny, Cz.
Mullen, G. L.
Powiązania:
https://bibliotekanauki.pl/articles/908276.pdf
Data publikacji:
1999
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
quasi-grupy
kwadrat łaciński
kryptografia
szyfr strumieniowy
quasigroups
latin squares
cryptography
stream ciphers
Opis:
A public-key cryptosystem, using generalized quasigroup-based streamciphers is presented. It is shown that such a cryptosystem allows one to transmit securely both a cryptogram and a secret portion of the enciphering key using the same insecure channel. The system is illustrated by means of a simple, but non-trivial, example.
Źródło:
International Journal of Applied Mathematics and Computer Science; 1999, 9, 4; 955-963
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie ataku z kompromisem czasu i pamięci na przykładzie szyfru A5/1
Time memory trade off attack on symmetric ciphers optimization
Autorzy:
Kanciak, K.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209356.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr strumieniowy
atak z fazą obliczeń wstępnych
kompromis czasu-pamięci
cryptology
cryptanalysis
stream cipher
TMTO
time-memory tradeoff
Opis:
W artykule przeanalizowano różne warianty ataku brutalnego z fazą obliczeń wstępnych (lub inaczej ataku kompromisu czasu-pamięci) na przykładzie algorytmu strumieniowego A5/1. Omówiono również teoretyczną skuteczność różnych wariantów ataku, przedstawiono wyniki optymalizacji parametrów ataku, sformułowano wnioski dotyczące projektowania ataku kompromisu czasu-pamięci. Przedstawione zostały także otrzymane wyniki kryptoanalizy algorytmu A5/1 w zestawieniu z oczekiwanymi wartościami teoretycznymi.
The paper discusses variants of time memory tradeoff attack. The article uses A5/1 stream cipher as an example. The article describes known variants of the attack with their theoretical effectiveness. Results of tradeoff parameters optimization are presented. The article covers conclusions on tradeoffs design and comparison of obtained A5/1 algorithm cryptanalysis results with expected theoretical values.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 77-94
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
Maple implementation of cryptographic protection of folders created in cloud storage, hard disks and portable memory devices
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/131933.pdf
Data publikacji:
2016
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
szyfr strumieniowy
struktura bajtowa
szyfrowanie symetryczne plików
Maple byte-oriented stream-cipher
symmetric file encryption
Opis:
Opisano sposób realizacji aplikacji do szyfrowania i deszyfrowania folderów. Aplikację zrealizowano stosując program Maple 2016. Jest to program wyjątkowo łatwy w obsłudze, ponieważ użytkownik stosuje wyłącznie lewy klawisz myszy, wybierając folder, który będzie przetwarzany oraz jedną z operacji, czyli szyfrowanie lub deszyfrowanie folderu. Dlatego też aplikację można polecić specjalistom średnio biegłym w informatyce, jak filolodzy, ekonomiści, prawnicy, osoby duchowne, itp., którzy w swoich komputerach posiadają foldery z poufnymi dokumentami. Program posiada prosty graficzny interfejs użytkownika i przeznaczony jest głównie do kryptograficznej ochrony plików przechowywanych w folderach tworzonych w pamięciach chmurowych, (`cloud storage`) oraz na dyskach twardych i na nośnikach wymiennych. Aplikacja niezawodnie chroni pliki przed nieupoważnionym dostępem.
It has been shown how to implement a Maple worksheet which performs cryptographic protection of folders created in cloud storage, hard disks and portable memory devices by means of byte-oriented stream-cipher using the addition in GF(256).
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2016, 16; 9-13
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies