Czasopismo
Tytuł artykułu
Warianty tytułu
Overview of Cryptographic Methods for Contemporary Cryptanalysis - Assumptions, Challenges and Problems
Języki publikacji
Abstrakty
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych. (abstrakt oryginalny)
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization's information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques. (original abstract)
Rocznik
Tom
Numer
Strony
125--138
Opis fizyczny
Twórcy
- Uniwersytet Ekonomiczny w Katowicach
autor
- Uniwersytet Ekonomiczny w Katowicach
Bibliografia
- Aumasson J.P. (2018), Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania, WN PWN, Warszawa.
- Bauer F.L. (2006), Decrypted Secrets: Methods and Maxims of Cryptology, Springer-Verlag, Leipzig.
- Bednarz E. (2019), Coraz więcej spraw załatwimy bez biegania po urzędach, https://pieniadze.rp.pl/oszczednosci/konta-bankowe/19722-profil-zaufany-banki/ (dostęp: 31.12.2019).
- Buchmann J.A. (2001), Introduction to Cryptography, Springer-Verlag, New York.
- Chaładyniak D. (2005), Wybrane technologie bezprzewodowej transmisji danych, "Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki", z. 5, s. 87-101.
- Chrzęszczyk A. (2010), Algorytmy teorii liczb i kryptografii w przykładach, BTC, Legionowo.
- Karbowski M. (2006), Podstawy kryptografii, Helion, Gliwice.
- Koblitz N. (2000), Algebraiczne aspekty kryptografii, Wydawnictwa Naukowo-Techniczne, Warszawa.
- Kutyłowski M., Strothmann W.-B. (1998), Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych, Lupus, Warszawa.
- Menezes A.J., Oorschot P.C. van, Vanstone S.A. (1997), Handbook of Applied Cryptography, CRC Press, Boca Raton.
- Niemiec A., Nowak J.S., Grabara J.K. (2006), Bezpieczeństwo systemów informatycznych, Polskie Towarzystwo Informatyczne Oddział Górnośląski, Katowice.
- Polacy dowiedzą się o Internetowym Koncie Pacjenta i jak radzić sobie z "niesfornymi" receptami, CSIOZ, https://www.csioz.gov.pl/aktualnosci/szczegoly/polacy-dowiedzasie-o-internetowym-koncie-pacjenta-i-jak-radzic-sobie-z-niesfornymi-recepta/ (dostęp: 10.04.2020).
- Sołtysik-Piorunkiewicz A. (2018), Modele oceny użyteczności i akceptacji mobilnych systemów zarządzania wiedzą o zdrowiu, Uniwersytet Ekonomiczny w Katowicach, Katowice.
- [www 1] https://www.nist.gov/ (dostęp: 2.12.2019).
- [www 2] https://www.csioz.gov.pl/ (dostęp: 10.04.2020).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171595197