Browsing by Subject "cryptography"
Now showing 1 - 14 of 14
- Results Per Page
- Sort Options
Item type:Article, Access status: Open Access , Asymmetric cryptography and trapdoor one-way functions(Wydawnictwa AGH, 2016) Krzyworzeka, NataliaThe asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.Item type:Thesis, Access status: Restricted , Bezpieczeństwo aplikacji mobilnych: komunikator z szyfrowaniem end-to-end(Data obrony: 2017-02-14) Magier, Karol
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Article, Access status: Open Access , Generation of cryptographic keys with algorithm of polygon triangulation and catalan numbers(Wydawnictwa AGH, 2018) Saračević, Muzafer; Selimi, Aybeyan; Selimović, FarukIn this paper, a procedure for the application of one computational geometry algorithm in the process of generating hidden cryptographic keys from one segment of a 3D image is presented. The presented procedure consists of three phases. In the first phase, the separation of one segment from the 3D image and determination of the triangulation of the separated polygon are done. In the second phase, a conversion from the obtained triangulation of the polygon in the record that represents the Catalan key is done. In the third phase, the Catalan-key is applied in the encryption of the text based on the balanced parentheses combinatorial problem.Item type:Article, Access status: Open Access , Heterogeneous GPU&CPU cluster for High Performance Computing in cryptography(Wydawnictwa AGH, 2012) Marks, Michał; Jantura, Jarosław; Niewiadomska-Szynkiewicz, Ewa; Strzelczyk, Przemysław; Góźdź, KrzysztofThis paper addresses issues associated with distributed computing systems and the application of mixed GPU&CPU technology to data encryption and decryption algorithms. We describe a heterogenous cluster HGCC formed by two types of nodes: Intel processor with NVIDIA graphics processing unit and AMD processor with AMD graphics processing unit (formerly ATI), and a novel software framework that hides the heterogeneity of our cluster and provides tools for solving complex scientific and engineering problems. Finally, we present the results of numerical experiments. The considered case study is concerned with parallel implementations of selected cryptanalysis algorithms. The main goal of the paper is to show the wide applicability of the GPU&CPU technology to large scale computation and data processing.Item type:Thesis, Access status: Restricted , Podpis cyfrowy i bezpieczne transakcje(Data obrony: 2018-09-11) Nowakowska, Katarzyna
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Projekt i implementacja rozproszonego systemu do udostępniania szyfrowanych plików dużej wielkości(Data obrony: 2017-12-01) Michna, Adam
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Pseudolosowe chodzenie po grafach i kryptografia(Data obrony: 2013-07-12) Jęda, Łukasz
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Secure password manager(Data obrony: 2020-01-22) Zawalska, Justyna; Lisiewski, Filip; Marondel, Klaudia; Savchenko, Maryna
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Secure password manager(Data obrony: 2020-01-22) Lisiewski, Filip; Marondel, Klaudia; Savchenko, Maryna; Zawalska, Justyna
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Secure password manager(Data obrony: 2020-01-22) Marondel, Klaudia; Lisiewski, Filip; Savchenko, Maryna; Zawalska, Justyna
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Secure password manager(Data obrony: 2020-01-22) Savchenko, Maryna; Lisiewski, Filip; Marondel, Klaudia; Zawalska, Justyna
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Selected cryptographic algorithms based on homomorphic encryption(Data obrony: 2018-01-19) Oczko, Marcin
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Wybrane algorytmy szyfrowania probabilistycznego(Data obrony: 2011-07-05) Pazgan, Marcin
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Zagadnienia bezpieczeństwa telekomunikacji w sieciach komórkowych(Data obrony: 2017-03-31) Dudek, Michał
Wydział Geologii, Geofizyki i Ochrony ŚrodowiskaW niniejszej pracy opisane zostało zastosowanie kryptografii i szeregu algorytmów szyfrujących w celu zapewnienia bezpieczeństwa na różnych warstwach sieci telekomunikacyjnych, zarówno pod względem użytkowników sieci, jak i operatorów. Przedstawione zostały mechanizmy działania algorytmów, których główną rolą jest ochrona prywatności subskrybentów (takich jak, przykładowo, szyfrowanie danych czy tajność położenia), ich ewolucja w czasie, a także potencjalne zagrożenia. Dodatkowo napisany został program w języku C++, który przy wykorzystaniu biblioteki openssl ukazuje efekt działania najpopularniejszych algorytmów kryptograficznych.
