PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
1999 | nr 828 Zastosowania rozwiązań informatycznych w bankowości | 312--321
Tytuł artykułu

Analiza sekwencji generowanych nad neociałami dla zastosowań w kryptografii bankowej

Warianty tytułu
Języki publikacji
PL
Abstrakty
Szczególną rolę w zapewnieniu ochrony informacji w sieciach komputerowych pełnią systemy kryptograficzne. Bezpieczeństwo tych systemów zależy głównie od właściwości użytego klucza.
W referacie omówiono wymagania stawiane kluczom kryptograficznym we współczesnych systemach ochrony danych. Zaprezentowano interesującą metodę generowania sekwencji okresowych, które mogą być wykorzystane w charakterze kluczy. Przeprowadzono analizę tych sekwencji, opisano ich praktyczne właściwości oraz dokonano oceny pod kątem przydatności w kryptografii. (fragment tekstu)
Twórcy
  • Politechnika Wrocławska
Bibliografia
  • Dénes J., Keedwell A.D.: Latin Squares and Their Applications. Budapeszt: Akadémiai Kiadó 1974.
  • Hsu D.F.: Cyclic Neofields and Combinatorial Designs. Lecture Notes in Mathematics. Vol. 824. Berlin Heidelberg-New York: Springer-Verlag 1980.
  • Huber K.: Some Comments on Zech 's Logarithms. IEEE Trans. Inform. Theory, v.IT-36, 1990.
  • Kościelny Cz.: Spurious Galois Fields. Proc. IEЕЕ Pacific RIM Conf. Commun., Comput. and Signal Process. Victoria, Canada, pp. 416-418,1989.
  • Kościelny Cz.: Spurious Galois Fields. Appl. Math, and Comp. Science, Vol.5 No. l, 169-188. Zielona Góra, 1995.
  • Kościelny C., Mochnacki W.: Cryptographic Keys for Improving the Relability of Ciphers. Compute Communications. Vol.14, No.9,1991, pp. 557-561.
  • MacWilliams F.J., Sloane Neil J.A.: Pseudo-Random Sequences and Arrays. Proc. IEЕЕ, vol. 64 No. 12, December 1976.
  • MacWilliams F.J., Sloane Neil J.A.: The Theory of Error-Correcting Codes. Amsterdam: North Holland 1977.
  • Mendyk-Krajewska T.: Sekwencje generowane nad rzekomymi dalami Galois dla ochrony danych w ruchu telekomunikacyjnym. Gdańsk: Materiały konferencyjne II Polskiego Sympozjum Ruchu Telekomunikacyjnego 1995.
  • Mendyk-Krajewska T.: Rola szyfrów w ochronie informacji. Metoda generowania kluczy kryptograficznych. Wrocław: Materiały konferencyjne II Ogólnopolskiej Konferencji "Zastosowania rozwiązań informatycznych w bankowości" 1998.
  • Menezes A.J.: Applications of Finite Fields. USA: Kluwer Academic Publishers 1993.
  • Peterson W., Weldon E.J.: Error-Correcting Codes. Cambridge: MIT Press 1992.
  • Robling Denning D.E.: Kryptografia i ochrona danych. Warszawa: WNT 1992.
  • Schneier В.: Kryptografia dla praktyków. Warszawa: WNT 1995.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171187797

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.