Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szyfr" wg kryterium: Temat


Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Pokaż więcej
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf  Link otwiera się w nowym oknie
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kościół, lewica, dialog Adama Michnika jako oswajanie Kapłana i błazna Leszka Kołakowskiego
Adam Michnik’s The Church the Left and a Dialogue as Taming Leszek Kołakowski’s Priest and the Devil
Autorzy:
Woźnowski, Rafał
Tematy:
szyfr
dialog
formuła polityczna
code
dialogue
politics formula
Pokaż więcej
Wydawca:
Akademia Finansów i Biznesu Vistula
Powiązania:
https://bibliotekanauki.pl/articles/1878447.pdf  Link otwiera się w nowym oknie
Opis:
Tekst jest krytyczną analizą zagadnienia, poszerzoną o analogie. To studium przypadku. Celem autora jest wskazanie, iż dla zrozumienia myśli Adama Michnika niezbędne jest sięgnięcie do podstaw jego poglądów. Owe podstawy zakotwiczone są w poglądach Leszka Kołakowskiego. Tę zależność widać w książce Kościół, lewica, dialog, w której Michnik stosuje figury kapłana i błazna. Ten swoisty antagonizm Michnik chce (wbrew Kołakowskiemu) przezwyciężyć. Interpelacja koła poselskiego Znak wskazała nową linię podziału. Zamiast linii: prawica-lewica, zaistniał podział na przeciwników i zwolenników totalitaryzmu. Apogeum dialogu to okres świetności Solidarności. Kościół triumfujący zerwał dialog. Michnik, podążając za Kołakowskim, powtarza tezę o potrzebie obrony kultury przed upadkiem. Mając na uwadze tę potrzebę, postawy (szczególnie autentyczne – kapłan i błazen) muszą być łagodzone. W życiu wspólnotowym bardzo użyteczna jest nieautentyczność.
This text is an evaluative analysis of the issue which is broaden by analogies. It is a case study whose purpose is to show that it is essential to reach the fundamentals of Michnik’s beliefs in order to understand them. They have their roots in Kołakowski’s beliefs. It can be seen in a book entitled “Church, the Left, dialogue” where Michnik employs the figures of a priest and a clown. In defiance of Kołakowski, he wants to break that peculiar antagonism. The interpellation of private member’s club “Znak” indicated a new division. Instead of the Right and the Left, there was a division into supporters and opponents of totalitarianism. The glory years of Solidarity Movement is a crescendo of the dialogue. The triumphant church broke off the dialogue. Michnik repeats after Kołakowski that the culture must be protected in order not to fall. Being mindful of this need, some tones (especially those authentic ones – of a priest and a clown) must be tempered. In a community life inauthenticity is really useful.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szyfr w świecie miłosnego wyznania - uwarunkowania i funkcje (w dawnym liście i diariuszu)
Napis, Seria 17 (2011)
Autorzy:
Maciejewska, Iwona
Wydawca:
Wydawnictwo DiG
Powiązania:
12. S. Skwarczyńska, Teoria listu, Białystok 2006, s. 284-287.
1. M. K. d’Arquien, Listy do Jana Sobieskiego, tłum. J. K. Sell, L. Kukulski, oprac. L. Kukulski, Warszawa 1966, s. 214-240.
13. K. Targosz, Sawantki w Polsce XVII w. Aspiracje intelektualne kobiet ze środowisk dworskich, Warszawa 1997, s. 59.
9. A. Sajkowski, Miłość staropolska. Z dawnych listów i pamiętników, Poznań 1981.
7. P. Matuszewska, Gry z adresatem. Studia o poezji i epistolografii wieku oświecenia, Wrocław 1999, s. 93.
14. T. Żeleński (Boy), Marysieńka Sobieska, Warszawa 1956.
2. J. Duda, "Alma Mater" 2008, nr 103, s. 57-61.
3. H. Dziechcińska, Pamiętniki czasów saskich. Od sentymentalizmu do sensualizmu, Bydgoszcz 1999, s. 51-62.
11. A. Sajkowski, Od "Sierotki" do "Rybeńki", Poznań 1965, s. 175-209.
8. Pamiętniki Krzysztofa Zawiszy, wojewody mińskiego (1666-1721), wyd. i przyp. J. Bartoszewicz, Warszawa 1862, s. 25.
10. A. Sajkowski, Nad staropolskim pamiętnikami, Poznań 1964, s. 96.
6. P. Lunde, Tajemnice szyfrów. Znaki - symbole - kody - kryptogramy, tłum. G. Fik, E. Kleszcz, Warszawa 2009, s. 8.
Napis
4. L. Kukulski, Wprowadzenie do: J. Sobieski, Listy do Marysieńki, t. I, Warszawa 1973, s. 17.
5. I. Kulesza-Woroniecka, Rozwody w rodzinach magnackich w Polsce XVI-XVIII wieku, Poznań - Wrocław 2002, s. 61-65.
Opis:
24 cm
Pol. text, eng. summary
Tekst pol., streszcz. ang.
Dostawca treści:
RCIN - Repozytorium Cyfrowe Instytutów Naukowych
Inne
Tytuł:
Rough evaluation of block ciphers
Zgrubna ocena szyfrów blokowych
Autorzy:
Chmiel, K.
Tematy:
kryptoanaliza
liniowa aproksymacja
szyfr blokowy
cryptanalysis
linear approximation
block cipher
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/156095.pdf  Link otwiera się w nowym oknie
Opis:
In the paper a rough evaluation of block ciphers method is presented. As a criterion of quality, effectiveness of the best nonzero linear approximation is taken. The main idea of the method is to evaluate the best nonzero linear approximation of a cipher by a composition of the best nonzero linear approximation of a single iteration. A block cipher quality is compared to quality of a comparative algorithm, with the same block length. The method is applied to a DES-like cipher and to the PP-1 cipher which is a scalable SPN.
W artykule przedstawiono zgrubną metodę oceny szyfrów blokowych. Jako kryterium jakości przyjęto efektywność najlepszej niezerowej liniowej aproksymacji. Główna idea prezentowanej metody polega na ocenie najlepszej niezerowej liniowej aproksymacji szyfru przez złożenie najlepszej niezerowej liniowej aproksymacji pojedynczej iteracji. Jakość szyfru porównywana jest z jakością algorytmu porównawczego o tej samej długości bloku. Rozpatrzono własności aproksymacji szyfru blokowego istotne dla oceny. Metoda zgrubna zapewnia górne ograniczenie efektywności najlepszej niezerowej aproksymacji szyfru o właściwie skonstruowanej funkcji iteracji h. Dla funkcji h wprowadzono S-blok zastępczy klasy qa o s bitach wejściowych. Sformułowano następnie twierdzenie, które dla znanych parametrów S-bloku zastępczego określa liczbę iteracji r, wymaganych dla szyfru blokowego by dorównał jakością algorytmowi porównawczemu. Z twierdzenia tego wynika między innymi, że realizacja szyfru o bloku 256 bitowym i większych dla qa = 4 nawet przy s = 16 wymaga większej liczby iteracji niż 16. Metodę zgrubną zastosowano do szyfru typu DES rozumianego jako szyfr o strukturze Feistela z dowolną funkcją f i do szyfru PP-1, który jest skalowalną siecią podstawieniowo-permutacyjną (SPN). W szczególności pokazano, że zgodnie z metodą zgrubną 64-bitowy wariant szyfru PP-1 o 11 rundach ma znacznie lepszą jakość niż 64-rundowy algorytm DES, który osiąga jakość algorytmu porównawczego dopiero po poprawieniu S bloków S1, S5 i S7 do klasy jakości 4.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szyfr, kod i konwencja. Staropolskie sposoby "mówienia mitologią"
Napis, Seria 17 (2011)
Autorzy:
Walińska, Marzena
Wydawca:
Wydawnictwo DiG
Powiązania:
21. W. Potocki, Dzieła, oprac. L. Kukulski, wstęp B. Otwinowska, t. 1: Transakcja wojny chocimskiej i inne utwory z lat 1669-1680, Warszawa 1987, s. 360 i 410.
5. J. Banach, Hercules Polonus. Studium z ikonografii sztuki nowożytnej, Warszawa 1984.
Napis
30. R. Tuve, Alegoria narzucona, tłum. R. Zimand, "Pamiętnik Literacki" 1975, z. 4.
34. M. Walińska, Mitologia w staropolskich cyklach sielankowych, Katowice 2003, s. 56-62.
28. S. Sterna-Wachowiak, Szyfr i konwencja. O językach i gatunkach poezji XX wieku (eseje i szkice), Poznań 1986.
14. H. Morsztyn, Odpis Morstynow na tęn list jegomości, w: M. Malicki, "Summarius wierszów" przypisywany Hieronimowi Morsztynowi, Miscellanea staropolskie, t. 6. red. T. Ulewicz, Wrocław 1990 ("Archiwum Literackie" t. 27), s. 283, tekst oznaczony numerem 213 [189].
7. D. Chemperek, "Spodnie szaty" "Sielanek" Szymona Szymonowica: idee kontrreformacji, w: Świt i zmierzch baroku, M. Hanusiewicz, J. Dąbkowska, A. Karpiński, Lublin 2002, s. 199-215.
4. J. Axer, Tradycja klasyczna w polskojęzycznej poezji renesansowej a mechanizmy odbioru tej poezji, "Pamiętnik Literacki" 1984, z. 2.
2. J. Abramowska, "Eneida" czytana przez Macieja Kazimierza Sarbiewskiego, "Pamiętnik Literacki" 1981, z. 3.
24. J. Seznec, The survival of the Pagan Gods. The Mytological Tradition and Its Place in Renaissance Humanism and Art, Princeton 1972.
27. S. Stabryła, Hellada i Roma w Polsce Ludowej. Recepcja antyku w literaturze polskiej w latach 1945-1975, Kraków 1983.
31. R. Tuve, Allegorical Imaginery. Some Medieval Books and Their Posterity. Princeton 1966, s. 224-225.
12. Mikołaj Rej w pięćsetlecie urodzin. Studia literaturoznawcze, red. J. Sokolski, M. Cieński i A. Kochan, Wrocław 2007, s. 175-185.
17. A. Okopień–Sławińska, hasło: konwencja literacka, w: Słownik terminów literackich, pod red. J. Sławińskiego, Wrocław 1988, s. 239.
18. P. Ovidius Naso, Księgi Metamorphoseon, to jest Przemian, przeł. W. Otwinowski, Kraków, drukarnia A. Piotrkowczyka 1638, k. 3-4v.
10. J. Kułtuniakowa [Abramowska], Od mitu do moralitetu, w: Wrocławskie Spotkanie Teatralne, pod. red. W. Roszkowskiej, Wrocław 1967, s. 7-25.
16. R. Ocieczek, Poetyckie listy Wacława Potockiego do Andrzeja Żydowskiego, w: Sarmackie theatrum, t. 3: Studia historycznoliterackie, pod red. R. Ocieczek i M. Walińskiej, Katowice 2006, s. 149.
3. Alegoria, pod red. J. Abramowskiej, Gdańsk 2003.
26. J. Sokolski, Lipa, Chiron i labirynt. Esej o fraszkach, Wrocław 1998.
9. W. Kochowski, Opisanie miłości, w: W. Kochowski, Utwory poetyckie. Wybór, oprac. M. Eustachiewicz, Wrocław 1991, s. 234.
6. M. W. Bloomfield, Alegoria jako interpretacja, przeł. Z. Łapiński, w: Alegoria, opod red. J. Abramowskiej, Gdańsk 2003, s. 62.
1. J. Abramowska, Alegoreza i alegoria w dawnej kulturze literackiej, w: Problemy odbioru i odbiorcy, pod red. T. Bujnickiego i J. Sławińskiego, Wrocław 1977, s. 123-148.
20. B. Pfeiffer, Alegoria między pochwałąi naganą. Twórczość Jana Jurkowskiego (1580-1635), Wrocław 1995, s. 37.
37. K. Zimek, Miłość cienia. Interpretacja mitu o Narcyzie w erotyku "Do Kasie" z rękopisu Zamoyskich, "Pamiętnik Literacki" 2003, z. 4.
33. M. Walińska, Mitologia w epice romansowej Samuela ze Skrzypny Twardowskiego. Rekonesans, w: Sarmackie theatrum, t. 3: Studia historycznoliterackie, pod red. R. Ocieczek i M. Walińskiej, Katowice 2006.
13. Mit - człowiek - literatura, pod red. S. Stabryły, Warszawa 1992.
8. D. Chemperek, Wespazjan Kochowski - Jan Gawiński: literackie dialogi i turnieje, w: Wespazjan Kochowski w kręgu kultury literackiejpod red. D. Chemperka, Lublin 2003.
19. J. Pelc, Renesansowy manifest Szymona Szymonowica, w: idem, Europejskośći polskośćliteratury naszego renesansu, Warszawa 1984, s. 296-343.
32. M. Walińska, Kupidyn i Śmierć, czyli o pewnej niezwykłej przygodzie antycznego bożka w poezji staropolskiej opisanej, w: Sarmackie theatrum, t. 4: Studia o literaturze i książce dawnej, pod red. R. Ocieczek i M. Jarczykowej, Katowice 2009, s. 128-144.
11. P. Lunde, Tajemnice szyfrów: znaki, symbole, kody, kryptogramy, tłum. G. Fik, E. Kleszcz, Warszawa 2009.
36. K. Zimek, "A toż tobie cielesność!". Interpretacja mitu Akteona w wierszu "Nagroda wszeteczności" Hieronima Morsztyna, w: Amor vincit omnia. Erotyzm w literaturze staropolskiej, pod red. R. Krzywego, Warszawa 2008.
35. M. Wichowa, "Przeobrażenia" Jakuba Żebrowskiego i "Przemiany" Waleriana Otwinowskiego. Dwa staropolskie przekłady metamorfoz Owidiusza, Łódź 1990, s. 8-17.
15. J. A. Morsztyn, Słup biczowania, w: idem, Utwory zebrane, oprac. L. Kukulski, Warszawa 1971, s. 215-217.
23. E. Sarnowska-Temeriusz, Świat mitów i świat znaczeń. Maciej Kazimierz Sarbiewski i problemy wiedzy o starożytności, Wrocław 1969, s. 122-166.
29. P. Stępień, Poeta barokowy wobec przemijania i śmierci. Hieronim Morsztyn, Szymon Zimorowic, Jan Andrzej Morsztyn, Warszawa 1996, s. 80-84.
22. M. K. Sarbiewski, Dii gentium. Bogowie pogan, wstęp, oprac. i tłum. K. Stawecka, Wrocław 1972, s. 157.
25. Hasł: kod, Słownik języka polskiego, pod red. M. Szymczaka, t. 1, Warszawa 1978.
Opis:
24 cm
Pol. text, eng. summary
Tekst pol., streszcz. ang.
Dostawca treści:
RCIN - Repozytorium Cyfrowe Instytutów Naukowych
Książka
Tytuł:
Approximation table computing algorithms in cryptanalysis of block ciphers
Algorytmy obliczania tablic aproksymacji w kryptoanalizie szyfrów blokowych
Autorzy:
Chmiel, K.
Tematy:
szyfr blokowy
kryptoanaliza
aproksymacja różnicowa
block cipher
cryptanalysis
differential approximation
linear approximation
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/158292.pdf  Link otwiera się w nowym oknie
Opis:
Approximation algorithms based on definitions of differential and linear equations, developed for computation of single element of the approximation tables, are of exponential time complexity. Fast general algorithms, for computation the best nonzero approximations in at worst linear time for a single element, without memory needed for storage of the whole table are presented in the paper. To frequently used components of block ciphers belong arithmetic sum and subtraction functions. For these functions are presented fast specialized algorithms computing a single element of the approximation tables in linear time.
Do najważniejszych ogólnych metod analizy kryptograficznej szyfrów blokowych należą kryptoanaliza różnicowa i kryptoanaliza liniowa. W obu metodach wykorzystywane są równania, które w sposób przybliżony, z pewnym prawdopodobieństwem, opisują działanie szyfru. Równania te nazywane są aproksymacjami różnicowymi lub liniowymi. Dla dowolnej funkcji f o n binarnych wejściach i m binarnych wyjściach zbiór wszystkich aproksymacji różnicowych lub liniowych może być reprezentowany w postaci tablicy aproksymacji o rozmiarze O(2n+m). W artykule przedstawiono algorytmy obliczania tych tablic. Oparte na definicji aproksymacji różnicowej lub liniowej algorytmy obliczają pojedynczą wartość tablicy aproksymacji w czasie wykładniczym. Ogranicza to zastosowanie tych podstawowych algorytmów do funkcji składowych szyfru o niewielkiej liczbie binarnych wejść i wyjść. Przedstawione w artykule szybkie ogólne algorytmy obliczają najlepszą niezerową aproksymację różnicową i liniową w co najwyżej liniowym czasie O(n+m) dla pojedynczego elementu bez angażowania pamięci potrzebnej do przechowania całych tablic. Do często stosowanych elementów składowych szyfrów blokowych należą funkcje sumy i różnicy arytmetycznej. Dla tych funkcji przedstawiono w artykule szybkie specjalizowane algorytmy obliczające pojedynczy element tablic aproksymacji w czasie liniowym.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Quasigroup-Based Public-Key Cryptosystem
Autorzy:
Kościelny, Cz.
Mullen, G. L.
Tematy:
quasi-grupy
kwadrat łaciński
kryptografia
szyfr strumieniowy
quasigroups
latin squares
cryptography
stream ciphers
Pokaż więcej
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/908276.pdf  Link otwiera się w nowym oknie
Opis:
A public-key cryptosystem, using generalized quasigroup-based streamciphers is presented. It is shown that such a cryptosystem allows one to transmit securely both a cryptogram and a secret portion of the enciphering key using the same insecure channel. The system is illustrated by means of a simple, but non-trivial, example.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Powiązania:
https://bibliotekanauki.pl/articles/972149.pdf  Link otwiera się w nowym oknie
Opis:
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies