Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 35

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Data encryption
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
Kryptologia jest nauką o bezpiecznych sposobach przekazywania i przechowywania informacji. W niniejszej pracy przez kryptosystem będziemy rozumieli odwzorowanie, które jadnostkom tekstu jawnego (pojedynczym literom, grupom liter lub innym znakom) przyporządkowuje jednostki tekstu zakodowanego - jednostki szyfrogramu. (fragment tekstu)
W niniejszej pracy omawiana jest metoda kodowania oparta na funkcjach Haara. (...) Funkcją kodującą jest suma funkcji Haara. Omawiane są właściwości tej funkcji i budowa oprogramowania kodującego. (fragment tekstu)
W artykule poruszono kwestie dotyczące sieci szyfrowanych, ich zawartości i bezpieczeństwa. Wyjaśnione zostały takie terminy, jak: Darknet, Deep Web i Dark Web. Opracowanie przedstawia aspekty techniczne programu The Onion Router oraz jego genezę. Omówiono również cechy charakterystyczne użytkowania takiego narzędzia oraz społeczności, która wokół niego się wytworzyła. Przedstawiona została ocena prawna i kryminalistyczna aktywności zlokalizowanej w Darknecie. Autor stoi na stanowisku, iż fenomen programu TOR nie powinien być oceniany negatywnie i przewiduje jego gwałtowny rozwój.(original abstract)
W artykule omówiono zagadnienia związane z bezpieczeństwem informacji przekazywanych za pomocą telefonii komórkowej. Szczególną uwagę poświęcono kwestiom podsłuchiwania komunikacji między ludźmi oraz szyfrowania wiadomości.
Niniejsze opracowanie ma na celu zaprezentowanie popularnego, wykorzystywanego na szeroką skalę w praktyce, algorytmu szyfrowania z kluczem publicznym - algorytmu RSA. Zastosowane w pracy podejście ukierunkowane jest na konkretne, praktyczne rozwiązania algorytmiczne i ma na celu umożliwienie dokładnego zrozumienia zasad funkcjonowania i złożoności procesów obliczeniowych związanych z działaniem i kryptoanalizą RSA, gdyż istotne jest, aby użytkownik uzmysłowił sobie, jak duża jest i na czym się opiera "moc" algorytmu szyfrującego, który chroni jego dane. (fragment tekstu)
Cloud computing and, more particularly, cloud databases, is a great technology for remote centralized data managing. However, there are some drawbacks including privacy issues, insider threats and potential database thefts. Full encryption of remote database does solve the problem, but disables many operations that can be held on DBMS side; therefore problem requires much more complex solution and specific encryptions. In this paper, we propose a solution for secure private data storage that protects confidentiality of user's data, stored in cloud. Solution uses order preserving and homomorphic proprietary developed encryptions. Proposed approach includes analysis of user's SQL queries, encryption of vulnerable data and decryption of data selection, returned from DBMS. We have validated our approach through the implementation of SQL queries and DBMS replies processor, which will be discussed in this paper. Secure cloud database architecture and used encryptions also will be covered.(original abstract)
In this article we describe two alternative order-preserving encryption schemes. First scheme is based on arithmetic coding and the second scheme uses sequence of matrices for data encrypting. In the beginning of this paper we briefly describe previous related work published in recent time. Then we propose alternative variants of OPE and consider them in details. We examine drawbacks of these schemes and suggest possible ways of their improvement. Finally we present statistical results of implemented prototypes and discuss further work.(original abstract)
Physically Unclonable Function (PUF) is expected to be an innovation for anti-counterfeiting devices for secure ID generation, authentication, etc. In this paper, we propose novel methods of evaluating the difficulty of predicting PUF responses (i.e. PUF outputs), inspired by well-known differential and linear cryptanalysis. According to the proposed methods, we perform a first third-party evaluation for Bistable Ring PUF (BR-PUF), proposed in 2011. The BR-PUFs have been claimed that they have a resistance against the response predictions. Through our experiments using FPGAs, we demonstrate, however, that BR-PUFs have two types of correlations between challenges and responses, which may cause the easy prediction of PUF responses. First, the same responses are frequently generated for two challenges (i.e. PUF inputs) with small Hamming distance. A number of randomly-generated challenges and their variants with Hamming distance of one generate the same responses with the probability of 0.88, much larger than 0.5 in ideal PUFs. Second, particular bits of challenges in BR-PUFs have a great impact on the responses. The value of responses becomes `1' with the high probability of 0.71 (> 0.5) when just particular 5 bits of 64-bit random challenges are forced to be zero or one. In conclusion, the proposed evaluation methods reveal that BR-PUFs on FPGAs have some correlations of challenge-response pairs, which helps an attacker to predict the responses.(original abstract)
Omówiono problematykę krzywych eliptycznych, kryptografii, podpisu cyfrowego i jego standardu oraz poruszono zagadnienie podpisu cyfrowego opartego na krzywych eliptycznych.
Wykorzystanie technologii Voice over IP bardzo szybko rośnie i w niedalekiej przyszłości może całkowicie zastąpić tradycyjne sieci typu PSTN. Głównymi argumentami przemawiającymi za wykorzystaniem tej technologii jest znaczne ograniczenie kosztów usługi, znaczny wzrost funkcjonalności względem sieci komutowanych. W przeszłości aplikacje dostarczające usług VoIP były dedykowane wyłącznie dla użytkowników klasycznych komputerów. Obecnie z telefonii IP można korzystać praktycznie wszędzie tam, gdzie mamy dostęp do Internetu i sieci IP. Charakter wykorzystywanego medium jakim są sieci pakietowe ma ograniczenia, których eliminacją zainteresowani są operatorzy telekomunikacyjni, regulatorzy telekomunikacyjni oraz firmy, którym zależy na priorytetyzacji lub blokowaniu ruchu VoIP z różnych względów. Wykorzystuje się w tym celu 4 podstawowe metody detekcji: filtry oparte o porty, słowa kluczowe, wzorce ciągów znaków ASCII, analizę statystyczną pakietów.(abstrakt oryginalny)
The paper is dedicated to illustration of the concept of the map with logarithmically invertible decomposition. We introduce families of multivariate cryptosystems such that there security level is connected with discrete logarithm problem in Cremona group. The private key of such cryptosystem is a modification of graph based stream ciphers which use stable multivariate maps. Modified version corresponds to a stable map with single disturbance. If the disturbance (or initial condition) allows fast computation then modified version is almost as robust as original one. Methods of modification improve the resistance of such stream ciphers implemented on numerical level to straightforward linearisation attacks.(original abstract)
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.(abstrakt oryginalny)
Oferta usług dostępnych przez internet rośnie bardzo szybko. Omówiono szereg zabezpieczeń stosowanych przez banki, sklepy i firmy ubezpieczeniowe podczas zawierania transakcji internetowych. Bezpieczeństwo w sieci wyznaczają algorytmy kryptograficzne oraz certyfikaty wiarygodności. Zwrócono uwagę na cechy charakterystyczne witryn WWW stosujących te zabezpieczenia.
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych. (abstrakt oryginalny)
15
63%
Artykuł dotyczy istotnego problemu, związanego z ograniczeniem odległości, na jaką może zostać przesłany klucz kryptograficzny, przy zastosowaniu do tego celu kwantowych metod uzgadniania klucza szyfrującego. Przedstawiono w nim model uzgadniania klucza pozwalający przekroczyć granicę wyznaczoną przez dwa komunikujące się urządzenia kwantowe.(abstrakt oryginalny)
W artykule przedstawiono problematykę zastosowania kryptografii w systemie bezpieczeństwa. Technologia kryptografii polega na zabezpieczaniu dostarczania informacji w tradycyjnym systemie. Aby maksymalnie zwiększyć bezpieczeństwo przesyłania danych, w systemie poczty elektronicznej stosuje się (na podstawie klucza publicznego zaszyfrowanego) algorytmiczne, programowe i sprzętowe metody ochrony informacji. (abstrakt oryginalny)
Po zmianach, które zaszły w Polsce od końca lat 80-tych przedsiębiorstwa zmuszone są prowadzić biznes w szybko zmieniających się warunkach i bardzo konkurencyjnych środowiskach. Prowadzenie biznesu na skalę globalną w znacznej mierze zależy od szybszego przepływu informacji. Jednym z ważnych aspektów w przyspieszeniu procesu podejmowania decyzji jest posiadanie właściwej informacji, w odpowiednim czasie i łatwo dostępnej. Technologia informatyczna zmienia się bardzo szybko. Obecnie niemożliwe jest funkcjonowanie przedsiębiorstwa bez wykorzystania komputerów mających dostęp do sieci. Bezpieczeństwo i ochrona danych stanowi bardzo szeroki zakres różnych zagadnień. Informacje zgromadzone przez firmę mają konkretną wartość wymierną, którą należy chronić. Utrata ważnych informacji lub dostęp do nich osób nieupoważnionych może przyczynić się do mniejszych lub większych strat finansowych lub też doprowadzić do upadku firmy. Podstawą podejmowania decyzji w przedsiębiorstwie jest szybka i wiarygodna informacja otrzymana z dobrze funkcjonującego systemu informatycznego. Jest to warunek konieczny do efektywnego zarządzania. (fragment tekstu)
Niniejsza praca dotyczy zagadnień związanych z bezpieczeństwem informatycznym organizacji (firmy, przedsiębiorstwa, organizacji). Bezpieczeństwo to polega na ochronie zasobów organizacji przed naruszeniem poufności, dostępności i integralności. Aby prawidłowo zaprojektować system bezpieczeństwa należy zidentyfikować zasoby informacyjne firmy, określić podatność na zagrożenia oraz dopuszczalny poziom ryzyka. Ta faza analizy poprzedza powstanie założeń do projektu polityki bezpieczeństwa, który powinien zawierać podział na sfery, strategię ochrony tych sfer a także wskazywać na narzędzia sprzętowe i programowe (szyfrowanie, ściana ogniowa, system antywirusowy).(abstrakt oryginalny)
W artykule opisano zastosowanie systemów kryptograficznych w bankach. Szyfry gwarantują bezpieczeństwo informacji zarówno gdy wszystkie stosowane mechanizmy ochrony zawiodą, jak i w przypadku prób ingerencji w dane poufne osób do tego nieupoważnionych. Autorka przedstawiła bezpieczeństwo kluczy tworzonych na bazie neociał oraz generatorów sekwencji bezzerowych. Nad neociałami można, dla określonych parametrów równania generującego, tworzyć również bezzerowe nieskończone ciągi pseudolosowe, które stanowią bezpieczne klucze kryptograficzne szyfrów strumieniowych.
W artykule przedstawiono wybrane problemy dotyczące ochrony systemów informatycznych. Na początku zaprezentowano podstawowe metody ochrony systemu informatycznego. Następnie pokazana została analiza wpływu długości klucza szyfrowania wykorzystywanego w systemie ochrony na jego bezpieczeństwo. Autorzy opisali również najczęściej spotykane błędy występujące w systemach ochrony ze szczególnym uwzględnieniem projektów kryptograficznych.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.