Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "time attack" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Analiza możliwości ataku czasowego oraz słownikowego na komunikację z użyciem kryptografii eliptycznej
Analysis of the possibility of the time and dictionary based attacks on elliptic curve cryptography based communication
Autorzy:
Tybura, M.
Powiązania:
https://bibliotekanauki.pl/articles/194177.pdf
Data publikacji:
2017
Wydawca:
Politechnika Rzeszowska im. Ignacego Łukasiewicza. Oficyna Wydawnicza
Tematy:
kryptografia
krzywe eliptyczne
atak słownikowy
atak czasowy
cryptography
elliptic curves
dictionary attack
time attack
Opis:
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było uniemożliwienie odczytania informacji przez postronnych. Doprowadziło to do powstania dwóch przeciwstawnych w swoich działaniach dziedzin - kryptografii i kryptoanalizy. W dobie komputerów zrezygnowano ze wszystkich dotychczasowych rozwiązań i wprowadzono zupełnie nowe, z których za najbezpieczniejsza można uznać RSA i szyfry oparte o krzywe eliptyczne. Oba są uznawane za niemożliwe do złamania. Wynika to bezpośrednio z zależności matematycznych użytych w ich definicji. W dotychczasowych badaniach wykazano już kilka ich słabości, lecz nadal nie ma rozwiązania, które działałoby w każdym jednym przypadku. Z uwagi na to postanowiono przyjrzeć się głębiej słabym punktom szyfrów eliptycznych z uwzględnieniem wszystkich dotychczas dostępnych informacji.
For millennia, dozens of solutions, which sole purpose was to prevent outsiders from reading information, have been developed, refined and broken. This led to the emergence of two opposing fields - cryptography and cryptanalysis. In the age of computers, all existing solutions have been abandoned and new ones have been introduced, with the most secure ones RSA and ciphers based on elliptic curves. Both considered impossible to break. This result directly from the math used in their definitions. Some previous researches have already shown some of their weaknesses, but there is still no solution that would work in every single case. Because of this, it was decided to take a closer look at the weak points of elliptic ciphers, taking into account all the information available to date.
Źródło:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika; 2017, z. 36 [296], nr 3, 3; 53-58
0209-2662
2300-6358
Pojawia się w:
Zeszyty Naukowe Politechniki Rzeszowskiej. Elektrotechnika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Markov Model of Cyber Attack Life Cycle Triggered by Software Vulnerability
Autorzy:
Hoffmann, Romuald
Powiązania:
https://bibliotekanauki.pl/articles/1844613.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Markov model
cyber-attack
vulnerability
life cycle
homogenous Markov process
continuous time Markov chain
Opis:
Software vulnerability life cycles illustrate changes in detection processes of software vulnerabilities during using computer systems. Unfortunately, the detection can be made by cyber-adversaries and a discovered software vulnerability may be consequently exploited for their own purpose. The vulnerability may be exploited by cyber-criminals at any time while it is not patched. Cyber-attacks on organizations by exploring vulnerabilities are usually conducted through the processes divided into many stages. These cyber-attack processes in literature are called cyber-attack live cycles or cyber kill chains. The both type of cycles have their research reflection in literature but so far, they have been separately considered and modeled. This work addresses this deficiency by proposing a Markov model which combine a cyber-attack life cycle with an idea of software vulnerability life cycles. For modeling is applied homogeneous continuous time Markov chain theory.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 1; 35-41
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zewnętrzne zagrożenie państwa i napaść zbrojna w ujęciu prawa międzynarodowego i krajowego : aspekty materialne i formalne : zarys metodologiczny
External state threat and armed attack under international and domestic law : material and formal aspects : methodological outline
Autorzy:
Kołodziejczak, Malwina
Powiązania:
https://bibliotekanauki.pl/articles/2056484.pdf
Data publikacji:
2021
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
zagrożenie zewnętrzne
napaść zbrojna
agresja
stan wojny
czas wojny
stan wojenny
external threat
armed attack
aggression
state of war
time of war
martial law
Opis:
W aktach normatywnych obowiązujących w Rzeczypospolitej Polskiej zauważyć można pojęcia związane z zagrożeniem państwa i wojną, które jednak albo nie posiadają definicji legalnej, albo ich definicja wymaga doprecyzowania bądź nawet zmiany. Występują także zwroty, świadczące o niekonsekwencji ustrojodawcy i ustawodawcy. Przede wszystkim jednak, gros pojęć wywołuje problemy interpretacyjne. Do takich pojęć zaliczyć można: „zewnętrzne zagrożenie” oraz „napaść zbrojna”, a także „bezpośrednie zewnętrzne zagrożenie”, „czas wojny”, „stan wojny”, „stan wojenny”, „wojna”, „agresja”.
In the normative acts in force in the Republic of Poland, there are terms related to the threat to the state and war. These terms do not have a legal definition, or their definitions require clarification or even change. There are also phrases indicating inconsistency in the Polish Constitution and legal acts. First of all, most of the concepts cause problems of interpretation. Such terms include: "external threat" and "armed attack", as well as "direct external threat", "time of war", "state of war", "martial law", "war", "aggression".
Źródło:
Wiedza Obronna; 2021, 4; 35--49
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies