PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | 3 | nr 242 | 231--244
Tytuł artykułu

O bezpieczeństwie internetowym

Treść / Zawartość
Warianty tytułu
On Internet Security
Języki publikacji
PL
Abstrakty
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.(abstrakt oryginalny)
EN
In this paper we present public key cryptosystems. We also talk about cryptosystem which to base on elliptic curve. In 4 part we present how to use ZT-UNITAKOD method to dynamic code. Finally, we discuss the ways to protect the internet user from phishing.(original abstract)
Rocznik
Tom
3
Numer
Strony
231--244
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • Blake I., Seroussi G., Smart N. (2004), Krzywe eliptyczne w kryptografii, Wydawnictwa Naukowo-Techniczne, Warszawa.
  • Boixo S., Isakov S., Wang Z., Wecker D., Lidar D., Martinis J., Troyer M. (2013), Quantum Annealing with More than One Hundred Qubits, 16 April, www.arxiv.org.arXiv: 1304.4595v1 [quant-ph] (dostęp: 19.12.2015).
  • Cai X.-D., Weedbrook C., Su Z.-E., Chen M.-C., Gu M., Zu M.-J., Li L., Liu N.-L., Lu C.-Y., Pan J.-W. (2013), Experimental Quantum Computing to Solve Systems of Linear Equations, "Physical Review Letters", Vol. 110.
  • Cranor L. (2009), Czy phishing da się zwalczyć ? "Świat Nauki" styczeń, nr 1 (209).
  • Dubiński M. (2005), Sentencje łacińskie, Świat Książki, Warszawa.
  • Joux A. (2013), Faster Index Calculus for the Medium Prime Case. Application to 1175- -bit and 1425-bit Finite Fields, Cryptology ePrint Archive: Report 2012/720, https://eprint.iacr.org/2012/720.pdf (dostęp: 19.12.2015).
  • Juzwiszyn J., Wilkowski A. (2005). Kryptografia dynamiczna, Wydawnictwo Akademii Ekonomicznej, Wrocław.
  • Khan A (2013), Preventing Phishing Attacks Using One Time Password and User Machine Identification, "International Journal of Computer Applications", Vol. 68, No. 3.
  • Koblitz N. (1987), Elliptic Curve Cryptosystems, "Mathematics of Computation", No. 48.
  • McGeoch C., Wang C. (2013), Experimental Evaluation of an Adiabiatic Quantum System for Combinatorial Optimization, http://graphics8.nytimes.com/packages/pdf/ business/quantum-study.pdf (dostęp: 19.12.2015).
  • Miller V. (1986), Uses of Elliptic Curves in Cryptography [w:] Advances in Cryptology. CRYPTO '85 Proceedings, Lecture Notes in Computer Science, Vol. 218, Ed. by H.C. Williams, Springer-Verlag, Berlin, s. 417-426.
  • Mitra A. (2009), Uncontrollable Random Number Generation Is Possible, 24 April, www.arxiv.org.arXiv:0904.3677 (dostęp: 19.12.2015).
  • Monroe Ch., Wineland D. (2008), Jonowe maszyny cyfrowe, "Świat Nauki", nr 9(205).
  • NSA (2010), Mathematical Routines for the NIST Prime Elliptic Curves, https://www.nsa.gov/ia/_files/nist-routines.pdf (dostęp: 19.12.2015).
  • Shor W. (1996), Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, 25 January, www.arxiv.org.arXiv:quantph/ 9508027v2 1996 (dostęp: 19.12.2015).
  • Topolewski Z. (2002). Komputerowe zabezpieczenie poufności informacji w zarządzaniu, Wydawnictwo Continuo. Wrocław
  • Wilkowski A. (2009), Elliptic curves and their uses in Internet security. "Mathematical Economics", No. 5(12).
  • Yan S. (2006), Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa.
  • [www 1] http://apwg.org/advice (19.12.2015).
  • [www 2] www.cert.pl (19.12.2015).
  • [www 3] www.keylength.com (19.12.2015).
  • [www 4] www.perfect-crypt.pl (19.12.2015).
  • [www 5] https://pl.wikipedia.org/wiki/CERT_Polska (19.12.2015).
  • [www 6] https://pl.wikipedia.org/wiki/Phishing (19.12.2015).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171413395

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.