Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Kurkowski, M." wg kryterium: Autor


Tytuł:
SAT-based cryptanalysis of modified versions of Feistel Network
Autorzy:
Dudek, P.
Kurkowski, M.
Tematy:
Feistel network
sat-based cryptanalysis
cryptographic functions
sieć Feistela
satelitarna kryptoanaliza
funkcje kryptograficzne
Pokaż więcej
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/121634.pdf  Link otwiera się w nowym oknie
Opis:
It is well known that Feistel Network (FN) is the foundation of many symmetric ciphers used in practice. In this paper we present some remarks and experimental results on SAT based cryptanalysis of several modified versions of FN. We investigate different cryptographic functions used in FN schema for better understanding their properties from a security point of view. In our work we study the notions widely used in many ciphers: the xor function, bits rotations, permutations and S-boxes.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On some specification languages of cryptographic protocols
Autorzy:
Dudek, P.
Kurkowski, M.
Tematy:
cryptographic protocol
HLPSL language
VerICS system
protokół kryptograficzny
język HLPSL
system VerICS
Pokaż więcej
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/122012.pdf  Link otwiera się w nowym oknie
Opis:
A key element of the security systems in computer networks are cryptographic protocols (CP). These protocols are concurrent algorithms used to provide relevant system security goals. Their main purpose is, for example, amutual authentication (identification) of communicating parties (users, servers), distribution of new keys and session encryption. Literature indicates numerous errors in protocol constructions. Thus, there is a need to create methods for CP specification and verification. In this paper, we investigate a problem of CP specification. The paper discusses the so-called Common Language - the simplest language of CP specification and HLPSL - a specification language used in the European verification project Avispa. Finally, we introduce PTL - the new language developed for CP specification which allows fully automatic verification.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
On Security Properties of RC5 cipher’s Non Standard Modifications
Autorzy:
Kozakiewicz, A.
Kurkowski, M.
Tematy:
sieć komputerowa
kryptografia
bezpieczeństwo danych
computer network
cryptography
data security
Pokaż więcej
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/122024.pdf  Link otwiera się w nowym oknie
Opis:
The RC5 algorithm is the cipher from the family of symmetric ciphers created by Ronald Rivest. Unlike other encryption algorithms, RC5 is designed this way, that a user or a security system architect can change some of its parameters. RC5 is a block cipher processing cipher-text blocks in the sequential rounds, where input of each round is the output of the previous one. In each round data is processed with usage of the key. The parameters of the cipher that can be changed are following: length of the key, length of the processed block and number of rounds. These parameters should be chosen based on the required level of security of communication. However there are such structures in RC5 that use of them is not entirely clear from the point of view for algorithm’s security. The aim of this paper is to examine how a cryptographic power of the cipher is affected by modifications to these structures. For this purpose will be used the well-known NIST tests.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An approach to exponentiation with interval-valued power
Autorzy:
Tikhonenko-Kędziak, A.
Kurkowski, M.
Tematy:
IVFS
interval-values fuzzy sets
DST
Dempster-Shafer theory
operations on IVFS’s
teoria Dempster-Shafera
zbiory rozmyte
interwałowe zbiory rozmyte
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/articles/122552.pdf  Link otwiera się w nowym oknie
Opis:
The main aim of the work is introducing an operation of raising intuitionistic fuzzy values to intuitionistic fuzzy power, which not requiring to conversion of intuitionistic fuzzy values. Introducing an operation of raising intuitionistic fuzzy values to intuitionistic fuzzy power, which does not require conversion of intuitionistic fuzzy values is the main aim of the work. It is known that, in the classical intuitionistic fuzzy sets theory, the use of all aggregation modes is not always possible because of the lack of definition of raising intuitionistic fuzzy values to intuitionistic fuzzy power. Therefore, the specific aim of the work is to present the heuristic method of raising intuitionistic fuzzy values to intuitionistic fuzzy power, and the consideration of its properties.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Some Remarks of Different Aggregation Modes Applications Within the Framework of Intuitionistic Fuzzy Weights
Autorzy:
Tikhonenko-Kędziak, A.
Kurkowski, M.
Tematy:
zbiór rozmyty
liczba rzeczywista
MCDM
fuzzy set
real numbers
Pokaż więcej
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Powiązania:
https://bibliotekanauki.pl/articles/121800.pdf  Link otwiera się w nowym oknie
Opis:
In the classical intuitionistic fuzzy sets theory it is known, that the use of all aggregation modes is not always possible, because of the lack of definition of raising intuitionistic fuzzy values to the intuitionistic fuzzy power. The main aim of this work is to introduct an operation of raising of intuitionistic fuzzy values to an intuitionistic fuzzy power,which does not require conversion to intuitionistic fuzzy values. Additionally, we will present a heuristic method of raising an intuitionistic fuzzy values to the intuitionistic fuzzy power and consideration about its properties.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Timed models of security protocols including delays in the network
Autorzy:
Szymoniak, S.
Kurkowski, M.
Piątkowski, J.
Tematy:
computer science
mathematical models
informatyka
modele matematyczne
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/articles/122609.pdf  Link otwiera się w nowym oknie
Opis:
A very important part of the network and computer systems is to ensure an appropriate level of information transmission security. Security is based primarily on properly selected communication in security protocol. Unfortunately, the time-dependent protocols are vulnerable to attacks; therefore there is a need to verify these protocols. For verification purposes, protocols can be modeled using timed automata. During the modeling and verification of the protocols, one should also keep in mind delays in the network. So far, delays in the network were not modeled.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Using probabilistic automata for security protocols verification
Autorzy:
Siedlecka-Lamch, O.
Kurkowski, M.
Piątkowski, J.
Tematy:
verification of security protocols
probabilistic methods
weryfikacja protokołów bezpieczeństwa
metody probabilistyczne
protokoły uwierzytelniania
Pokaż więcej
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Powiązania:
https://bibliotekanauki.pl/articles/122825.pdf  Link otwiera się w nowym oknie
Opis:
The article discusses the issues of modeling and the analysis of executions, which is a substantial part of modern communication protocols - authentication protocols, which are generally referred to herein as security protocols. The article presents a way of security protocols executions analysis with the use of probabilistic automata, without well known and widely used perfect cryptography assumption (we assume allowing the possibility of breaking a key with a specified probability). This type of analysis leads to interesting observations about the operation of the protocol and its weaknesses.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies