Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
Szczególną rolę w zapewnieniu ochrony informacji w sieciach komputerowych pełnią systemy kryptograficzne. Bezpieczeństwo tych systemów zależy głównie od właściwości użytego klucza.
W referacie omówiono wymagania stawiane kluczom kryptograficznym we współczesnych systemach ochrony danych. Zaprezentowano interesującą metodę generowania sekwencji okresowych, które mogą być wykorzystane w charakterze kluczy. Przeprowadzono analizę tych sekwencji, opisano ich praktyczne właściwości oraz dokonano oceny pod kątem przydatności w kryptografii. (fragment tekstu)
W referacie omówiono wymagania stawiane kluczom kryptograficznym we współczesnych systemach ochrony danych. Zaprezentowano interesującą metodę generowania sekwencji okresowych, które mogą być wykorzystane w charakterze kluczy. Przeprowadzono analizę tych sekwencji, opisano ich praktyczne właściwości oraz dokonano oceny pod kątem przydatności w kryptografii. (fragment tekstu)
Rocznik
Strony
312--321
Opis fizyczny
Twórcy
autor
- Politechnika Wrocławska
Bibliografia
- Dénes J., Keedwell A.D.: Latin Squares and Their Applications. Budapeszt: Akadémiai Kiadó 1974.
- Hsu D.F.: Cyclic Neofields and Combinatorial Designs. Lecture Notes in Mathematics. Vol. 824. Berlin Heidelberg-New York: Springer-Verlag 1980.
- Huber K.: Some Comments on Zech 's Logarithms. IEEE Trans. Inform. Theory, v.IT-36, 1990.
- Kościelny Cz.: Spurious Galois Fields. Proc. IEЕЕ Pacific RIM Conf. Commun., Comput. and Signal Process. Victoria, Canada, pp. 416-418,1989.
- Kościelny Cz.: Spurious Galois Fields. Appl. Math, and Comp. Science, Vol.5 No. l, 169-188. Zielona Góra, 1995.
- Kościelny C., Mochnacki W.: Cryptographic Keys for Improving the Relability of Ciphers. Compute Communications. Vol.14, No.9,1991, pp. 557-561.
- MacWilliams F.J., Sloane Neil J.A.: Pseudo-Random Sequences and Arrays. Proc. IEЕЕ, vol. 64 No. 12, December 1976.
- MacWilliams F.J., Sloane Neil J.A.: The Theory of Error-Correcting Codes. Amsterdam: North Holland 1977.
- Mendyk-Krajewska T.: Sekwencje generowane nad rzekomymi dalami Galois dla ochrony danych w ruchu telekomunikacyjnym. Gdańsk: Materiały konferencyjne II Polskiego Sympozjum Ruchu Telekomunikacyjnego 1995.
- Mendyk-Krajewska T.: Rola szyfrów w ochronie informacji. Metoda generowania kluczy kryptograficznych. Wrocław: Materiały konferencyjne II Ogólnopolskiej Konferencji "Zastosowania rozwiązań informatycznych w bankowości" 1998.
- Menezes A.J.: Applications of Finite Fields. USA: Kluwer Academic Publishers 1993.
- Peterson W., Weldon E.J.: Error-Correcting Codes. Cambridge: MIT Press 1992.
- Robling Denning D.E.: Kryptografia i ochrona danych. Warszawa: WNT 1992.
- Schneier В.: Kryptografia dla praktyków. Warszawa: WNT 1995.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171187797