Search results for: KRYPTOGRAFIA - Bridge of Knowledge

Search

Search results for: KRYPTOGRAFIA

Search results for: KRYPTOGRAFIA

  • Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu

    Publication

    W rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...

  • A quaternion-based modified feistel cipher for multimedia transmission

    In this paper a quaternion-based modified Feistel Cipher is proposed. The algorithm is based on the scheme proposed by Sastry and Kumar (2012). Our algorithm uses special properties of quaternions to perform rotations of data sequences in 3D space for each of the cipher rounds. The plaintext (image in gray-tone) is divided into two square matrices of equal size which consist of Lipschitz quaternions. A modular arithmetic was implemented...

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publication

    - Year 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Full text available to download

  • Analiza bezpieczeństwa usług i transakcji w systemach informatycznych

    Publication

    - Year 2002

    Omówiono zasady zapewnienia bezpieczeństwa usług elektronicznych w archi-tekturze klient - serwer w oparciu o SSL, podpis elektroniczny, PKI, certy-fikaty. Przedstawiono metodę analizy bezpieczeństwa w oparciu o przyjętą worganizacji politykę bezpieczeństwa, zastosowane modele i wykorzystane pro-cedury testowania. Celem tych rozważań jest określenie możliwości oceny iwyboru odpowiednich środków zapewniających bezpieczeństwo...

  • Realizacja algorytmów szyfrowania symetrycznego w układach FPGA Xilinx Virtex II.

    Publication
    • M. Strachacki

    - Year 2003

    W pracy zaprezentowano realizację algorytmów szyfrowania symetrycznego w układach FPGA firmy Xilinx z najnowszej rodziny Virtex II. Podkreślono zalety użycia układów programowalnych w systemach kryptograficznych w stosunku do układów ASIC oraz rozwiązań programowych. Przedstawiono struktury szyfrów blokowych Rijndael, Serpent i Twofish oraz moduły składowe i sposób ich realizacji w układach FPGA. Porównano architektury przetwarzania...

  • Zastosowanie układów FPGA w kryptografii.

    Publication
    • M. Strachacki

    - Year 2003

    W pracy przedstawiono podstawowe wymagania realizacji systemów kryptograficznych: fizyczne bezpieczeństwo, dużą przepustowość i możliwość zmiany algorytmów. Wykazano, że spośród przeanalizowanych technologii tylko układy programowalne spełniają wymienione założenia. W dalszej części opisano budowę układów FPGA, ich składowe bloki funkcjonalne oraz ogólny schemat działania algorytmów szyfrowania. Omówiono własności różnych trybów...

  • TelePOVM - A generalized quantum teleportation scheme.

    Publication

    - Year 2004

    Pokazano, że kwantowa teleportacja jest specjalnym przypadkiem uogólnionej nielokalności EPR.

  • Implementation of AES cryptography alghoritm in FPGA

    Publication

    W artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...

  • Analiza metody szyfrowania ''ZT-UNITAKOD''

    W pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...

    Full text to download in external service

  • Jakub Gaffke

    People