Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Data encryption technique
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Cryptanalysis of the FSR-255 Hash Function
100%
In this paper we analyse the security of the FSR-255 cryptographic hash function. As a result of our security analysis we present preimage and second-preimage attacks. The attacks base on practical reversibility of the compression function. The complexity of preimage attack is about 211 evaluations of the compression function. The second-preimage attack has the complexity equivalent to one time evaluation of the compression function. Both of the attacks have been practically realised. (original abstract)
W niniejszej pracy omawiana jest metoda kodowania oparta na funkcjach Haara. (...) Funkcją kodującą jest suma funkcji Haara. Omawiane są właściwości tej funkcji i budowa oprogramowania kodującego. (fragment tekstu)
W pracy przedstawiono metodę automatycznego szyfrowania plików w środowisku sieci Novell NetWare za pomocą napisanego w języku C modułu NLM.Moduły NLM (ang. NetWare Loadable Module) mogą być uruchamiane na serwerze z systemem operacyjnym NetWare 3.x i 4.x. To, że znajdują się w serwerze wraz z systemem operacyjnym powoduje, że są z nim ściśle związane oferując stały dostęp do usług i funkcji dostarczanych przez system Novell. Dzięki temu mogą spełniać różnorodne zadania, wśród których są usługi zapewniające dodatkową ochronę danych przechowywanych na serwerze, takie jak archiwizacja i - jak w przypadku zaprojektowanego i wykonanego modułu - szyfrowanie plików. (fragment tekstu)
W artykule poruszono kwestie dotyczące sieci szyfrowanych, ich zawartości i bezpieczeństwa. Wyjaśnione zostały takie terminy, jak: Darknet, Deep Web i Dark Web. Opracowanie przedstawia aspekty techniczne programu The Onion Router oraz jego genezę. Omówiono również cechy charakterystyczne użytkowania takiego narzędzia oraz społeczności, która wokół niego się wytworzyła. Przedstawiona została ocena prawna i kryminalistyczna aktywności zlokalizowanej w Darknecie. Autor stoi na stanowisku, iż fenomen programu TOR nie powinien być oceniany negatywnie i przewiduje jego gwałtowny rozwój.(original abstract)
Niniejsze opracowanie ma na celu zaprezentowanie popularnego, wykorzystywanego na szeroką skalę w praktyce, algorytmu szyfrowania z kluczem publicznym - algorytmu RSA. Zastosowane w pracy podejście ukierunkowane jest na konkretne, praktyczne rozwiązania algorytmiczne i ma na celu umożliwienie dokładnego zrozumienia zasad funkcjonowania i złożoności procesów obliczeniowych związanych z działaniem i kryptoanalizą RSA, gdyż istotne jest, aby użytkownik uzmysłowił sobie, jak duża jest i na czym się opiera "moc" algorytmu szyfrującego, który chroni jego dane. (fragment tekstu)
Physically Unclonable Function (PUF) is expected to be an innovation for anti-counterfeiting devices for secure ID generation, authentication, etc. In this paper, we propose novel methods of evaluating the difficulty of predicting PUF responses (i.e. PUF outputs), inspired by well-known differential and linear cryptanalysis. According to the proposed methods, we perform a first third-party evaluation for Bistable Ring PUF (BR-PUF), proposed in 2011. The BR-PUFs have been claimed that they have a resistance against the response predictions. Through our experiments using FPGAs, we demonstrate, however, that BR-PUFs have two types of correlations between challenges and responses, which may cause the easy prediction of PUF responses. First, the same responses are frequently generated for two challenges (i.e. PUF inputs) with small Hamming distance. A number of randomly-generated challenges and their variants with Hamming distance of one generate the same responses with the probability of 0.88, much larger than 0.5 in ideal PUFs. Second, particular bits of challenges in BR-PUFs have a great impact on the responses. The value of responses becomes `1' with the high probability of 0.71 (> 0.5) when just particular 5 bits of 64-bit random challenges are forced to be zero or one. In conclusion, the proposed evaluation methods reveal that BR-PUFs on FPGAs have some correlations of challenge-response pairs, which helps an attacker to predict the responses.(original abstract)
In this article we describe two alternative order-preserving encryption schemes. First scheme is based on arithmetic coding and the second scheme uses sequence of matrices for data encrypting. In the beginning of this paper we briefly describe previous related work published in recent time. Then we propose alternative variants of OPE and consider them in details. We examine drawbacks of these schemes and suggest possible ways of their improvement. Finally we present statistical results of implemented prototypes and discuss further work.(original abstract)
8
Content available remote Digital Signature with Secretly Embedded Warning
75%
We present a digital signature scheme with secretly embedded warning. The embedded warning is a protection mechanism in case of restraint or blackmail. Extending ordinary digital signatures we propose schemes where a signer, approached by a powerful adversary that demands handing over a signing key, can disclose his private key. In our solution the signer is able to generate a feigned key indistinguishable from the genuine one. Then such a key can be used to embed a special warning message within a signature to indicate coercion. Such warnings can be transferred via subliminal channel to some trusted authority. (original abstract)
9
Content available remote Lightweight Digital Signature with Secretly Embedded Warning
75%
We show how a signatory can indicate coercion by embedding a secret message into the signature. Our scheme is practical and applies to standard signature schemes unlike the recent construction of Durnoga et al. (2013). The construction follows directly from kleptographic techniques due to Moti Yung and Adam Young. (original abstract)
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.(abstrakt oryginalny)
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych. (abstrakt oryginalny)
Systemy informatyczne pozwalają na realizację założonych celów i istotnie wpływają na zyski bądź porażkę danej organizacji. Istotne znaczenie ma odpowiednio opracowana i przestrzegana polityka bezpieczeństwa Zapewnienie integralności danych i poufności informacji stanowi ważny element podczas realizacji zadań za pomocą systemów informatycznych. Istotne znaczenie ma ochrona przed przestępczym wykorzystaniem danych, ich utratą lub nieuczciwą konkurencją.(fragment tekstu)
W pracy przedstawiono metodę opisu i porównania podpisu elektronicznego i podpisu odręcznego na gruncie teorii informacji. Jako miara zastosowana przy porównaniu przyjęta została entropia całkowita. Entropia całkowita podpisu cyfrowego zależy od algorytmów kryptograficznych zastosowanych przy tworzeniu podpisu oraz od długości i sposobu utworzenia klucza podpisu. (fragment tekstu)
14
Content available remote Analiza porównawcza protokołów BB84 oraz SARG
63%
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.(abstrakt oryginalny)
Artykuł dotyczył metod identyfikacji stron transakcji internetowych oraz zabezpieczenia wzajemnej komunikacji. Omówione zostały najbardziej popularne i najczęściej wykorzystywane metody biometrycznej identyfikacji użytkowników, a także metody szyfrowania przy wykorzystaniu kryptografii symetrycznej i asymetrycznej. Obok tego, omówiono cele i strukturę certyfikatów cyfrowych oraz budowę podpisu cyfrowego i pojęcie haszowania. W dalszej części przedstawione zostały najczęściej używane protokoły umożliwiające pełną ochronę przesyłanych informacji (PGP, SET) oraz zapewniające bezpieczeństwo komunikacji klienta z bankiem (SSL).
Systemy informatyczne wspomagające zarządzanie w przedsiębiorstwach przeszły już długą ewolucję. Dzisiaj są dojrzałymi rozwiązaniami, bez których zachowanie konkurencyjnej pozycji na rynku jest nierealne. Podczas wyboru rozwiązania ERP dla firm w wielu przypadkach pomijana jest prywatność. W dzisiejszym świecie biznesu podjęcie należytych środków w celu zabezpieczenia informacji prywatnych jest nie tylko bardzo wskazaną i pożądaną biznesowo rzeczą, jest to także wymagane przez prawo. W przypadku systemów ERP dotyczy to również obszarów, gdzie pojawia się temat dużej wagi - danych osobowych. Bezpieczeństwo danych w systemach informatycznych to wspomniana ochrona danych osobowych, na którą zwraca się coraz większą uwagę. Problem reguluje rozporządzenie Ministra Spraw Wewnętrznych i Administracji. Jeszcze nie wszyscy użytkownicy i dostawcy systemów zwracają na to odpowiednią uwagę. (...) Powszechnie wiadomo, że przepisy zobowiązują do zapewnienia odpowiedniego poziomu bezpieczeństwa danych osobowych firmę lub instytucję korzystającą z systemu, a nie dostawcę oprogramowania. Ochrona danych osobowych to temat coraz częściej ostatnio poruszany, dostrzegany. Stał się priorytetem, gdyż obowiązek ten wynika z prawa i lista wymogów jest w miarę dobrze określona w przepisach. (fragment tekstu)
Rozwój elektronicznych usług bankowych zrodził potrzebę ochrony przeprowadzanych transakcji bankowych. Taką ochronę zapewnia szyfrowanie wielokrotne na bazie neociał. Szyfrowanie takie daje wzmocnienie szyfru, komplikując związki między efektywnie użytym kluczem a kryptogramem utrudniając jego analizę.
W artykule dokonano przeglądu mechanizmów kryptograficznych stosowanych w systemach płatności. Omówiono wybrane zagadnienia związane z transakcjami finansowymi: anonimowością, egzekwowalnym pieniądzem cyfrowym, agentami mobilnymi stosowanymi w systemach płatności. (fragment tekstu)
Niniejszy artykuł jest jedynie skromną próbą zasygnalizowania wybranych problemów z szerokiego spektrum zagadnień związanych z teorią i praktyką współczesnej steganografii. (fragment tekstu)
W dobie globalizacji informacja jest najbardziej pożądanym źródłem wiedzy i bezcennym towarem. Dzięki opracowywaniu coraz to szybszych i skuteczniejszych sposobów przekazywania wiadomości na duże odległości, trudno nam dziś wyobrazić sobie pracę bez użycia komputerów i coraz to lepszego oprogramowania. Zawieranie umów w drodze elektronicznej odbywa się na różne sposoby - poprzez wymianę mailową, wypełnianie formularzy na stronach internetowych, wykorzystywanie baz danych, programów społecznościowych, wreszcie - po elektroniczny podpis i e-dokumentowanie. Wszystko to dzieje się za sprawą nie tylko niemal powszechnego dostępu do Internetu, ale zwłaszcza poprzez ciągłe doskonalenie sposobów szyfrowania informacji, wzrost mocy obliczeniowej procesorów i dostosowanie prawa do wymogów e-rynków. Celem artykułu jest przybliżenie infrastruktury e-podpisu i obszarów jego zastosowania w biznesie. (abstrakt oryginalny)
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.