PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | z. nr 32 | 321--330
Tytuł artykułu

Zastosowanie narzędzi ilościowych w zapewnianiu bezpieczeństwa e-informacji

Autorzy
Treść / Zawartość
Warianty tytułu
Applications of Quantitative Tools in Protecting e-Information
Języki publikacji
PL
Abstrakty
Informacja rozumiana jako tekst dokumentu, treść komunikatu, polecenie (np. zapłaty), transakcja i jej potwierdzenie, oferta, zamówienie, baza danych itp. przekazywana drogą elektroniczną oraz przechowywana i zarządzana za pomocą sprzętu komputerowego (zatem określana może być jako e-informacja) wymaga właściwego zabezpieczenia przed nieuprawnionymi podmiotami. Komunikowanie się, przeprowadzanie transakcji, wymiana danych itp. przez Internet czy to prywatnie, czy między partnerami biznesowymi, urzędami, bankami itp. jest w obecnych czasach standardem, zatem problemy związane z zagadnieniami dotyczącymi bezpieczeństwa są nader aktualne i szczególnie istotne. Bezpieczne przesyłanie i zarządzanie informacjami jest możliwe dzięki zastosowaniu narzędzi ilościowych, zwłaszcza narzędzi (pojęć, metod, algorytmów, technik) matematycznych oraz dynamicznie rozwijającej się technice komputerowej. W artykule zaprezentowane zostały pewne zastosowania wybranych narzędzi matematycznych (pojęć teorii liczb, algebry liniowej, algebry abstrakcyjnej, elementów metod numerycznych oraz teorii informacji) do zapewniania bezpieczeństwa różnego rodzaju operacji dokonywanych w sieci. Przedstawiono wybrane schematy współdzielenia sekretu (progowy schemat Shamira i schemat Brickella), które m.in. mogą być wykorzystywane do zarządzania kluczami kryptograficznymi, do szeroko pojętej kontroli, czy do uwierzytelniania. Ponadto zaprezentowano algorytm do zabezpieczania baz danych, których powszechne wykorzystywanie zarówno przez użytkowników prywatnych, jak i różnego rodzaju instytucje wymaga odpowiedniej ochrony. (abstrakt oryginalny)
EN
Information considered as a document or message text, order (for example payment order), transaction and its confirmation, offer, database etc. virtually transmitted or stored using computer equipment (that is why called e-information) requires proper protection against unauthorized objects. internet communication, transactions, exchange of information between private users or business partners, offices, banks etc. is nowadays very common, that is why the problems connect- ed with security of these operations are of crucial importance. To give security of information while sending or in database management is possible thanks to using quantitative tools, especially mathematical ones (terms, methods, algorithms, techniques) and dynamic development of computer technique. The article presents some applications of chosen mathematical tools (such as elements of number theory, linear algebra, abstract algebra, numerical methods and information theory) to secure different types of operations settled over the net. Some schemes of secret sharing (Shamir's scheme and Brickell's one) were presented; they are used (among others things) to cryptographic keys management, to control different operations, to authentication. Besides, an algorithm to se- cure database was presented - the commonly used way of data storage requires proper protection. (original abstract)
Rocznik
Numer
Strony
321--330
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Katowicach
Bibliografia
  • Brickell E.F., Some Ideal Secret Sharing Schemes, Journal of Combinatorial Mathematics and Comb. "Computing" 6 (1989).
  • Buchmann A.J., Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa 2006.
  • Cheney W., Kincaid D., Analiza numeryczna, WNT, Warszawa 2006.
  • Kulesza K., Nowosielski P., Kiedy doskonały nie jest idealny, czyli matematyczne metody dzielenia sekretu, "Matematyka stosowana" 7, 2006.
  • Menezes A.J., van Oorschot P.C., Vanstone S.A., Kryptografia stosowana, WNT, Warszawa 2005.
  • Narkiewicz W., Teoria liczb, Wydawnictwo Naukowe PWN, Warszawa 2003.
  • Ross K.A., Wright C.R.B., Matematyka dyskretna, Wydawnictwo Naukowe PWN, Warszawa 2003.
  • Schneider B., Kryptografia dla praktyków, WNT, Warszawa 2002.
  • Song Y. Yan, Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa 2006.
  • źródło internetowe: http://pl.wikipedia.org/wiki/Baza_danych.
  • źródło internetowe: http://pl.wikipedia.org/wiki/Dzielenie_sekretu.
  • ---
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171255307

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.