Browsing by Subject "kryptografia"
Now showing 1 - 20 of 29
- Results Per Page
- Sort Options
Item type:Book, Access status: Restricted , 40 algorytmów, które powinien znać każdy programista : nauka implementacji algorytmów w Pythonie(Helion, ©© 2021) Ahmad, ImranItem type:Thesis, Access status: Restricted , Algebraic structures in homomorphic encription(Data obrony: 2020-10-06) Oczko, Marcin
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Analiza bezpieczeństwa algorytmu kryptograficznego opartego na kodowaniu ANS(Data obrony: 2019-12-09) Nowak, Jakub
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Analiza protokołów opartych na technologii blockchain(Data obrony: 2020-12-08) Tańcula, Jakub
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Article, Access status: Open Access , Asymmetric cryptography and trapdoor one-way functions(Wydawnictwa AGH, 2016) Krzyworzeka, NataliaThe asymmetric-key (public-key) encryption scheme is considered to be the most important discovery in the history of cryptography. It is based on the use of two complementary keys generated according to a chosen trapdoor one-way function (TOWF). Since its first implementation, asymmetric encryption has revolutionized our way of communicating as well as the safety of information transfer, and it is now widely used around the world for various purposes, especially in the field of online transaction security. The safety of the asymmetric-key scheme relies on the assumption that any known cryptographic attack using an efficient problem-solving algorithm will not be able to succeed in applying the inverse (decryption) function onto the cryptogram in a polynomial time without additional knowledge (secret information). The most-challenging aspect of creating a new asymmetric cryptographic algorithm is selecting a one-way function for encryption purposes and finding a trapdoor in its inverse. In this paper, the concept of public-key cryptography will be explained using the RSA algorithm as an example. In addition, the review of the most-important functions that are considered to be trapdoor one- -way functions will be conducted.Item type:Thesis, Access status: Restricted , Bezpieczeństwo aplikacji mobilnych: komunikator z szyfrowaniem end-to-end(Data obrony: 2017-02-14) Magier, Karol
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Blockchain na potrzeby dydaktyki i demonstracji działania(Data obrony: 2020-01-21) Węgrzyn, Patryk; Frejek, Grzegorz; Radoń, Konrad
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Blockchain na potrzeby dydaktyki i demonstracji działania(Data obrony: 2020-01-21) Radoń, Konrad; Węgrzyn, Patryk; Frejek, Grzegorz
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Blockchain na potrzeby dydaktyki i demonstracji działania(Data obrony: 2020-01-21) Frejek, Grzegorz; Węgrzyn, Patryk; Radoń, Konrad
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Doctoral Dissertation, Access status: Open Access , Cryptographic aspects of security analysis and network protocols improvements(2010-05-27) (Data obrony: 2012) Kołodziejczyk, Marcin
Wydział Elektrotechniki, Automatyki, Informatyki i ElektronikiThe following Ph.D. Thesis describes the new proposal of secure protocol designed for remote function calls, called "Secure Remote Protocol" (SRP). First part is the analysis of existing network threats. It is this the complex review of known attacks, beginning from physical threats and finishing on nigh-level network protocols' vulnerabilities. Next chapter presents cryptographic algorithms used for assurance of confidentiality and data integrity. Cryptography is related to trust models implemented in protocols like SSH, SSL/TLS or Kerberos. Every of these models utilizes cryptoalgorithms in different way, peculiar for specific protocol. Along with the development of computer network, new solutions for software programmers were created. The examples are: RMI, PRC, CORBA, REST or SOAP. Fifth chapter contains description of mentioned solutions and its security assessment. Next, there is the design and description of proposal of the new protocol - SRP, designed for remote function calls. SRP proposal contains build-in security mechanisms. The integral part of this thesis are requirements and guidelines for secure protocols. These guidelines were addressed to SRP design and implementation. At the end, there is an implementation in Java language and description of results.Item type:Thesis, Access status: Restricted , Funkcje wyprowadzania klucza odporne na kryptoanalizę z wykorzystaniem procesorów GPU(Data obrony: 2020-10-30) Dzień, Paweł
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Book, Access status: Restricted , Kryptografia : w teorii i w praktyce(PWN, 2021) Stinson, Douglas R.; Paterson, Maura B.Item type:Thesis, Access status: Restricted , Krzywe eliptyczne i ich zastosowanie w kryptografii(Data obrony: 2019-07-05) Wiącek, Martyna
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Metody szyfrowania danych zorientowane na aplikacje w chmurach obliczeniowych(Data obrony: 2020-01-20) Wójcik, Anita
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Opracowanie aplikacji służącej do wizualizacji kwantowej dystrybucji klucza kryptograficznego(Data obrony: 2020-01-20) Puścizna, Grzegorz
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Podpis cyfrowy i bezpieczne transakcje(Data obrony: 2018-09-11) Nowakowska, Katarzyna
Wydział Matematyki StosowanejItem type:Thesis, Access status: Restricted , Porównanie i implementacja zaawansowanych szyfrów blokowych(Data obrony: 2019-07-11) Jałocha, Jarosław
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Projekt i implementacja rozproszonego systemu do udostępniania szyfrowanych plików dużej wielkości(Data obrony: 2017-12-01) Michna, Adam
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Przyspieszenie wybranych operacji CPU dla zadań zorientowanych dziedzinowo(Data obrony: 2020-09-29) Kuźnia, Rafał
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Pseudolosowe chodzenie po grafach i kryptografia(Data obrony: 2013-07-12) Jęda, Łukasz
Wydział Matematyki Stosowanej
