• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Kryptologia



    Podstrony: [1] [2] [3] 4
    Przeczytaj także...
    Encyklopedia PWN – encyklopedia internetowa, oferowana – bezpłatnie i bez konieczności uprzedniej rejestracji – przez Wydawnictwo Naukowe PWN. Encyklopedia zawiera około 122 tysiące haseł i 5 tysięcy ilustracji.Bletchley Park – posiadłość w Anglii, położona około 80 km na północny zachód od Londynu. Podczas II wojny światowej była siedzibą zespołu brytyjskich kryptologów, należących do Rządowej Szkoły Kodów i Szyfrów (Government Code and Cypher School), później znanej jako Rządowa Centrala Łączności (Government Communications Headquarters).
    Przypisy[ | edytuj kod]
    1. Bruce Schneier: Kryptografia dla praktyków: protokoły, algorytmy i programy źródłowe w języku C. Warszawa: Wydawnictwa Naukowo-Techniczne, 2002, s. 27–28. ISBN 83-204-2678-2.
    2. Witryna internetowa ABW.
    3. Witryna internetowa SKW.
    4. Lista wyrobów certyfikowanych przez SKW.
    5. kryptologia, [w:] Encyklopedia PWN [online] [dostęp 2007-10-14].
    6. Eerdmans Commentary on the Bible, James D G Dunn, John W Rogerson, eds., Wm. B. Eerdmans Publishing, 2003, ​ISBN 0-8028-3711-5​.
    7. Kama Sutra, Sir Richard F. Burton, tłumaczenie, Część I, Rozdział III, Sztuka 44 i 45.
    8. OCLC 830625542.
    9. OCLC 755608468.
    10. Whitfield Diffie i Martin Hellman, „New Directions in Cryptography”, IEEE Transactions on Information Theory, vol. IT-22, 1976, pp: 644-654. (pdf).
    11. Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ​ISBN 0-521-79172-3​.
    12. AJ Menezes, PC van Oorschot, and SA Vanstone, Handbook of Applied CryptographyISBN 0-8493-8523-7​.
    13. FIPS PUB 197: The official Advanced Encryption Standard.
    14. NCUA letter to credit unions, July 2004.
    15. J. Callas i inni, OpenPGP Message Format, RFC 2440, IETF, listopad 1998, DOI10.17487/RFC2440, ISSN 2070-1721, OCLC 943595667 (ang.).
    16. SSH at windowsecurity.com by Pawel Golen, July 2004.
    17. Bruce Schneier, Applied Cryptography, 2nd edition, Wiley, 1996, ​ISBN 0-471-11709-9​.
    18. Whitfield Diffie i Martin Hellman, „Multi-user cryptographic techniques” [Diffie i Hellman, AFIPS Proceedings 45, pp109-112, 8 czerwca 1976].
    19. Ralph Merkle pracował nad podobną koncepcją w tym samym czasie i Hellman sugerował, że używanym terminem powinien być kryptografia asymetryczna Diffiego-Hellmanana-Merkle’a.
    20. David Kahn, „Cryptology Goes Public”, 58 Foreign Affairs 141, 151 (fall 1979), p. 153.
    21. R. Rivest, A. Shamir, L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, Vol. 21 (2), s. 120–126. 1978. Previously released as an MIT „Technical Memo” in April 1977, and published in Martin Gardner’s Scientific American Mathematical Recreations column.
    22. Clifford Cocks. A Note on ‘Non-Secret Encryption’, CESG Research Report, 20 November 1973.
    23. „Shannon”: Claude Shannon i Warren Weaver, „The Mathematical Theory of Communication”, University of Illinois Press, 1963, ​ISBN 0-252-72548-4​.
    24. Pascal Junod, „On the Complexity of Matsui’s Attack”, SAC 2001.
    25. Dawn Song, David Wagner, and Xuqing Tian, „Timing Analysis of Keystrokes and Timing Attacks on SSH”, In Tenth USENIX Security Symposium, 2001.
    26. J. Håstad, R. Impagliazzo, L.A. Levin i M. Luby, „A Pseudorandom Generator From Any One-Way Function”, SIAM J. Computing, vol. 28 num. 4, pp 1364-1396, 1999.
    27. László Babai. „Trading group theory for randomness”. Proceedings of the Seventeenth Annual Symposium on the Theory of Computing, ACM, 1985.
    28. G. Blakley. „Safeguarding cryptographic keys.” In Proceedings of AFIPS 1979, volume 48, s. 313–317, June 1979.
    29. A. Shamir. „How to share a secret.” In Communications of the ACM, volume 22, s. 612–613, ACM, 1979.
    30. S. Goldwasser, S. Micali, i C. Rackoff, „The Knowledge Complexity of Interactive Proof Systems”, SIAM J. Computing, vol. 18, num. 1, s. 186–208, 1989.
    31. S. Brands, „Untraceable Off-line Cash in Wallets with Observers”, In Advances in Cryptology – Proceedings of CRYPTO, Springer-Verlag, 1994.
    32. R. Canetti, „Universally composable security: a new paradigm for cryptographic protocols”, In Proceedings of the 42nd annual Symposium on the Foundations of Computer Science (FOCS), s. 136–154, IEEE, 2001.
    33. D. Dolev i A. Yao, „On the security of public key protocols”, IEEE transactions on information theory, vol. 29 num. 2, s. 198–208, IEEE, 1983.
    34. M. Abadi i P. Rogaway, „Reconciling two views of cryptography (the computational soundness of formal encryption).” In IFIP International Conference on Theoretical Computer Science (IFIP TCS 2000), Springer-Verlag, 2000.
    35. D. Song, „Athena, an automatic checker for security protocol analysis”, In Proceedings of the 12th IEEE Computer Security Foundations Workshop (CSFW), IEEE, 1999.
    36. RSA Laboratories’ Frequently Asked Questions About Today’s Cryptography (ang.). [dostęp 2007-10-14]. [zarchiwizowane z tego adresu (2006-12-05)].
    37. Cryptography & Speech from Cyberlaw.
    38. „Case Closed on Zimmermann PGP Investigation”, press note from the IEEE.
    39. Steven Levy: „Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age. Penguin Books, 2001, s. 56. ISBN 0-14-024432-8.
    40. Bernstein v USDOJ, 9th Circuit court of appeals decision.
    41. The Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies.
    42. „The Data Encryption Standard (DES)” from Bruce Schneier’s CryptoGram newsletter, 15 czerwca 2000.
    43. D. Coppersmith. The Data Encryption Standard (DES) and its strength against attacks. „IBM Journal of Research and Development”. 38. 3, s. 243, maj 1994. [dostęp 2015-12-18]. 
    44. E. Biham i A. Shamir, „Differential cryptanalysis of DES-like cryptosystems”, Journal of Cryptology, vol. 4 num. 1, s. 3–72, Springer-Verlag, 1991.
    45. Levy, pg. 56.
    46. Digital Millennium Copyright Act.
    47. EU Copyright Directive.
    48. Wyciekł główny klucz HDCP – dobreprogramy, www.dobreprogramy.pl [dostęp 2017-11-24] (pol.).
    49. Intel potwierdza: opublikowany klucz HDCP jest autentyczny – dobreprogramy, www.dobreprogramy.pl [dostęp 2017-11-24].
    Generator liczb pseudolosowych (Pseudo-Random Number Generator, lub PRNG) to program lub podprogram, który na podstawie niewielkiej ilości informacji (ziarno, zarodek, ang. seed) generuje deterministycznie ciąg bitów, który pod pewnymi względami jest nieodróżnialny od ciągu uzyskanego z prawdziwie losowego źródła.Algebra Boole’a – algebra ogólna stosowana w matematyce, informatyce teoretycznej oraz elektronice cyfrowej. Jej nazwa pochodzi od nazwiska matematyka, filozofa i logika George’a Boole’a. Teoria algebr Boole’a jest działem matematyki na pograniczu teorii częściowego porządku, algebry, logiki matematycznej i topologii.


    Podstrony: [1] [2] [3] 4



    w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Warto wiedzieć że... beta

    Ronald Linn Rivest (ur. w 1947 w Schenectady, Nowy Jork) – informatyk, kryptograf. Za swój wkład w rozwój kryptografii asymetrycznej otrzymał w 2002 roku nagrodę Turinga. Pracuje na stanowisku profesora informatyki uniwersytetu MIT.
    National Institute of Standards and Technology (ang. Narodowy Instytut Standaryzacji i Technologii) to amerykańska agencja federalna spełniająca funkcję analogiczną do Głównego Urzędu Miar. W latach 1901 - 1988 nosił nazwę National Bureau of Standards (ang. Narodowe Biuro Standaryzacji). Główna siedziba znajduje się w Gaithersburg w stanie Maryland. Bezpośredni nadzór nad agencją sprawuje Departament Handlu Stanów Zjednoczonych (Department of Commerce).
    Patent – potocznie: dokument wydawany przez urzędy patentowe; właściwie: ograniczone w czasie prawa właściciela rozwiązania technicznego do wyłącznego korzystania z wynalazku bądź wynalazków będących przedmiotem patentu w celach zawodowych lub zarobkowych na terenie państwa, które decyzją administracyjną patentu udzieliło, pod warunkiem wniesienia opłat za co najmniej pierwszy okres ochrony od daty zgłoszenia.
    Teoria złożoności obliczeniowej – dział teorii obliczeń, którego głównym celem jest określanie ilości zasobów potrzebnych do rozwiązania problemów obliczeniowych. Rozważanymi zasobami są takie wielkości jak czas, pamięć lub liczba procesorów.
    Rozkład na czynniki lub faktoryzacja – proces, w którym dla danego obiektu znajdują się obiekty, takie że ich iloczyn jest jemu równy, przez co są one w pewnym sensie od niego prostsze.
    Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.
    Szyfr strumieniowy – nazywany także algorytmem strumieniowym, algorytmem potokowym lub szyfrem strumieniowym; jest to algorytm symetryczny, który szyfruje oddzielnie każdy bit wiadomości. Algorytm ten składa się z generatora strumienia bitowego, będącego kluczem szyfrującym oraz elementu dodającego (na przykład operacji XOR).

    Reklama

    Czas generowania strony: 0.09 sek.