PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | 15 | nr 390 | 125--138
Tytuł artykułu

Metody kryptograficzne we współczesnej kryptoanalizie - założenia, wyzwania i problemy

Warianty tytułu
Overview of Cryptographic Methods for Contemporary Cryptanalysis - Assumptions, Challenges and Problems
Języki publikacji
PL
Abstrakty
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych. (abstrakt oryginalny)
EN
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization's information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques. (original abstract)
Rocznik
Tom
15
Numer
Strony
125--138
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Katowicach
  • Uniwersytet Ekonomiczny w Katowicach
Bibliografia
  • Aumasson J.P. (2018), Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, WN PWN, Warszawa.
  • Bauer F.L. (2006), Decrypted Secrets: Methods and Maxims of Cryptology, Springer-Verlag, Leipzig.
  • Bednarz E. (2019), Coraz więcej spraw załatwimy bez biegania po urzędach, https://pieniadze.rp.pl/oszczednosci/konta-bankowe/19722-profil-zaufany-banki/ (dostęp: 31.12.2019).
  • Buchmann J.A. (2001), Introduction to Cryptography, Springer-Verlag, New York.
  • Chaładyniak D. (2005), Wybrane technologie bezprzewodowej transmisji danych, "Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki", z. 5, s. 87-101.
  • Chrzęszczyk A. (2010), Algorytmy teorii liczb i kryptografii w przykładach, BTC, Legionowo.
  • Karbowski M. (2006), Podstawy kryptografii, Helion, Gliwice.
  • Koblitz N. (2000), Algebraiczne aspekty kryptografii, Wydawnictwa Naukowo-Techniczne, Warszawa.
  • Kutyłowski M., Strothmann W.-B. (1998), Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych, Lupus, Warszawa.
  • Menezes A.J., Oorschot P.C. van, Vanstone S.A. (1997), Handbook of Applied Cryptography, CRC Press, Boca Raton.
  • Niemiec A., Nowak J.S., Grabara J.K. (2006), Bezpieczeństwo systemów informatycznych, Polskie Towarzystwo Informatyczne Oddział Górnośląski, Katowice.
  • Polacy dowiedzą się o Internetowym Koncie Pacjenta i jak radzić sobie z "niesfornymi" receptami, CSIOZ, https://www.csioz.gov.pl/aktualnosci/szczegoly/polacy-dowiedzasie-o-internetowym-koncie-pacjenta-i-jak-radzic-sobie-z-niesfornymi-recepta/ (dostęp: 10.04.2020).
  • Sołtysik-Piorunkiewicz A. (2018), Modele oceny użyteczności i akceptacji mobilnych systemów zarządzania wiedzą o zdrowiu, Uniwersytet Ekonomiczny w Katowicach, Katowice.
  • [www 1] https://www.nist.gov/ (dostęp: 2.12.2019).
  • [www 2] https://www.csioz.gov.pl/ (dostęp: 10.04.2020).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171595197

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.