PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2002 | nr 954 Zastosowania rozwiązań informatycznych w instytucjach finansowych | 326--335
Tytuł artykułu

Generator klucza kryptograficznego dla systemów ochrony danych w instytucjach finansowych

Warianty tytułu
Encryption Generator for the Data Security Systems in Financial Institutions
Języki publikacji
PL
Abstrakty
W artykule opisano zastosowanie systemów kryptograficznych w bankach. Szyfry gwarantują bezpieczeństwo informacji zarówno gdy wszystkie stosowane mechanizmy ochrony zawiodą, jak i w przypadku prób ingerencji w dane poufne osób do tego nieupoważnionych. Autorka przedstawiła bezpieczeństwo kluczy tworzonych na bazie neociał oraz generatorów sekwencji bezzerowych. Nad neociałami można, dla określonych parametrów równania generującego, tworzyć również bezzerowe nieskończone ciągi pseudolosowe, które stanowią bezpieczne klucze kryptograficzne szyfrów strumieniowych.
EN
Neofields, a class of algebraic systems, are very interesting for cryptography applications. Over them can be created the pseudorandom periodic sequences which are characterized by series practical proprieties. These sequences are long enough, they have good statistical character and can be used as encryption keys in the non-periodic stream ciphers. It is very important that one can generate the pseudorandom sequences over them without cipher elements. Thanks to this property they are more difficult for crypto analyses. Stream encryption technique is especially suitable for transmitted data. Cryptosystems basing on neofields don't produce redundancy. They are easily implemented and they can be strong data security systems in financial institutions. (original abstract)
Twórcy
Bibliografia
  • Hsu D.F.: Cyclic Neofields and Combinatorial Designs. Berlin Heidelberg New York- Lecture Notes m Mathematics, Vol.824, Springer-Verlag,1980.
  • Huber K.: Some Comments on Zech's Logarithms. IEEE Trans. Inform. Theory v IT-36 pp. 946-950, 1990.
  • Kościelny Cz.: Spurious Galois Fields. Canada: Proc. IEEE Pacific RIM Conf. Commun., Comput. and Signal Process. Victoria, pp. 416-418, 1989.
  • Kościelny Cz.: Spurious Galois Fields. Zielona Góra: Appl. Math, and Comp. Science, Vol. 5 No. l, 169-188. 1995.
  • Kutyłowski M., Strothmann Willy-B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych. Warszawa: Oficyna Wydawnicza Read Me 1998.
  • Mac Williams F.J., Sloane Neil J.A., Pseudo-Random Sequences and Arrays. Proc. IEEE, vol. 64 No. 12, December 1976.
  • Mendyk-Krajewska T.: Bezpieczny szyfr strumieniowy na bazie neociał dla ochrony transakcji bankowych. Wrocław: Materiały konferencyjne IV Ogólnopolskiej Konferencji "Zastosowania rozwiązań informatycznych w bankowości" 2000. Wrocław: Wyd. AE 2000.
  • Mendyk-Krajewska T.: Szyfrowanie wielokrotne na bazie neociał a wzrost bezpieczeństwa danych. Wrocław: Materiały konferencyjne V Ogólnopolskiej Konferencji "Zastosowania rozwiązań informatycznych w instytucjach finansowych" 2001. Wrocław: Wyd. AE 2001.
  • Menezes A.J.: Applications of Finite Fields. USA: Kluwer Academic Publishers 1993.
  • Peterson W., Weldon E.J.: Error-Correcting Codes. Cambridge: MIT Press 1992.
  • Sadowski A.: Wybrane zagadnienia kryptografii i ochrony informacji. Gliwice: Wydawnictwo Helion 1999.
  • Schneier B.: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C. Warszawa: WNT 1995.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000012409

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.