Browsing by Subject "digital signature"
Now showing 1 - 5 of 5
- Results Per Page
- Sort Options
Item type:Article, Access status: Open Access , Certificate-less digital signature technology for e-Governance solutions(Wydawnictwa AGH, 2019) Dhir, Shuchi; Devi, SumithraIn spite of the fact that digital signing is an essential requirement for implementation of e-governance solutions in any organization, its use in large scale Government ICT implementation is negligible in India. In order to understand the reasons for low-level acceptance of the technology, authors performed a detailed study of a famous e-governance initiative of India. The outcome of the study revealed that the reasons are related to the challenges concerning the use of cryptographic devices carrying private key and the complicated process of generation, maintenance and disposal of Digital Signature Certificates (DSC). The solution, for the challenges understood from the case study, required implementation of a certificateless technology where private keys should be generated as and when required rather than storing them on cryptographic devices. Although many solutions which provide certificateless technology exist, to date there have been no practical implementation for using biometrics for implementing the solution. This paper presents the first realistic architecture to implement Identity Based Cryptography with biometrics using RSA algorithm. The solution presented in the paper is capable of providing a certificate-less digital signature technology to the users, where public and private keys are generated on-the-fly.Item type:Thesis, Access status: Restricted , Logarytm dyskretny - wybrane algorytmy(Data obrony: 2010-09-30) Nowak, Aleksandra
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Podpis cyfrowy i bezpieczne transakcje(Data obrony: 2018-09-11) Nowakowska, Katarzyna
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Projekt i implementacja oprogramowania szyfrującego transmisję danych w mikroprocesorowym systemie sterowania w czasie rzeczywistym(Data obrony: 2017-01-17) Wiktor, Dawid
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Article, Access status: Open Access , Tablice tęczowe jako skuteczna optymalizacja algorytmu brute-force(2009) Kołodziejczyk, MarcinPublikacja jest próbą analizy bezpieczeństwa funkcji skrótów takich jak MD5 czy SHA-1. Omówione zostały podstawowe właściwości i wymagania stawiane przed takimi funkcjami. Artykuł przechodzi kolejno przez poszczególne metody łamania skrótów, zaczynając od prymitywnych metod typu brute-force, poprzez tablice Hellmana oraz ich optymalizację, opartą na punktach wyróżnionych Rivesta, a skończywszy na tablicach tęczowych. Pokazana została ewolucja metod kryptoanalitycznych, które korzystają z ogromnej mocy obliczeniowej komputerów, nie wykorzystując przy tym słabości konkretnych funkcji skrótu. W artykule poruszone zostały praktyczne zagadnienia implementacyjne oraz wskazano na pewne ograniczenia wyżej wymienionych metod kryptoanalizy. Zaprezentowano również rzeczywiste pomiary skuteczności omówionych wyżej metod. Publikacja opisuje również kolizje jako zjawisko niepożądane i w znacznym stopniu utrudniające kryptoanalizę. W publikacji rozdzielone zostały systemy i algorytmy odporne na opisane ataki, takie jak podpis cyfrowy oraz części systemu podatne na atak z wykorzystaniem tablic tęczowych, takie jak krótkie hasła, które w chwili obecnej są jeszcze wykorzystywane. Na koniec podano praktyczną metodę zabezpieczania się przed możliwymi atakami, tzw. ",solenie", haseł. Metody tej nie da się niestety dynamicznie włączyć w istniejących systemach. Wymaga ona konkretnej implementacji przez producenta oprogramowania.
