Wyniki 1-4 spośród 4 dla zapytania: authorDesc:"Tomasz ADAMSKI"

Algorytmy kryptograficzne w rozproszonych systemach pomiarowo-sterujących

Czytaj za darmo! »

W pracy dokonano przeglądu i oceny algorytmów kryptograficznych pod kątem ich dopasowania do potrzeb i specyfiki Rozproszonych Systemów Pomiarowo -Sterujących (RSPS). W pracy rozważane są zasadnicze kategorie algorytmów kryptograficznych: algorytmy szyfrów blokowych z kluczem publicznym i prywatnym oraz funkcje skrótu. W ocenie wzięto pod uwagę poziom bezpieczeństwa algorytmu, efektywność oblic[...]

Algorytmy identyfikacji strony dla rozproszonych systemów pomiarowo-sterujących o asymetrycznej mocy obliczeniowej

Czytaj za darmo! »

Możliwość identyfikacji strony lub inaczej możliwość uwierzytelnienia strony jest jedną z zasadniczych cech bezpiecznej sieci komputerowej. Praca dotyczy algorytmów identyfikacji strony w Rozproszonych Systemach Pomiarowo Sterujących (RSPS). W pracy dokonano oceny i wyboru algorytmów identyfikacji pod kątem ich dopasowania do specyfiki sieci RSPS. Zaproponowano również specjalizowane rozwiązania[...]

Protokół ZRTP - telekomunikacja wspomagana kryptografią DOI:10.15199/ELE-2014-178


  W 2011 roku Phil Zimmermann, ważna postać współczesnej kryptografii, członek Internet Hall of Fame, twórca powszechnie stosowanego w internecie protokołu PGP (ang. Pretty Good Privacy, całkiem niezła prywatność) zapewniającego poufność poczty elektronicznej oraz Mike Janke, były specjalista od zabezpieczeń US Navy SEAL a także Jon Callas, twórca oprogramowania szyfrującego zawartość dysków twardych, nawiązali współpracę w celu stworzenia pierwszej na świecie łatwej w użyciu i dostępnej dla wszystkich, prywatnej bezpiecznej cyfrowej łączności mobilnej, zarówno głosowej, tekstowej, video, a także transmisji plików. Tak powstała firma Silent Circle z główną siedzibą w Genewie i oddziałami w ośmiu krajach. Silent Circle jest obecnie uznaną firmą zapewniającą bezpieczną komunikację cyfrową osobom prywatnym, firmom i rządom w ponad 130 krajach, oferując tani i jednocześnie bardzo zaawansowany system oprogramowania, urządzeń i usług. Bazą usług Silent Circle jest protokół ZRTP. VoIP nie jest bezpieczny [1, 2] Internet nie jest bezpiecznym środowiskiem łączności telefonicznej. Wraz z rozpowszechnianiem się technologii VoIP (ang. Voice over IP) zanika obszar telefonii tradycyjnej (PSTN, ang. Public Switched Telephone Network), znacznie trudniejszej do podsłuchu przez osoby niepowołane. Połączenia VoIP będą coraz częściej infiltrowane przez np. przestępczość zorganizowaną. W sieciach biurowych może być np. łatwo wprowadzane oprogramowanie typu spyware, które jest w stanie przechwytywać korporacyjne połączenia VoIP i ujawniać tym samym na drugim końcu świata informacje poufne i je sprzedawać. Z kolei rozmowy w sieciach GSM szyfrowane są 64-bitowym kodem A5/1, stworzonym w roku 1987. Obecnie złamanie takiego szyfru za pomocą standardowego komputera z dobrą kartą graficzną zajmuje kilka minut, a za pomocą profesjonalnego sprzętu - kilka sekund. Samo fizyczne przechwycenie danych jest bardzo proste - fale radiowe rozchodzą się we wszys[...]

Bezpieczeństwo rozproszonych systemów pomiarowo-sterujących (RSPS)

Czytaj za darmo! »

Praca dotyczy bardzo szybko rozwijającej się dziedziny Rozproszonych Systemów Pomiarowo Sterujących (RSPS) oraz metod zapewnienia bezpieczeństwa informacyjnego takich systemów. Po krótkim wprowadzeniu w dziedzinę sieci RSPS dokonano przeglądu zagrożeń typowych dla sieci RSPS oraz metod i algorytmów kryptograficznych służących do zapewnienia bezpieczeństwa informacyjnego sieci RSPS. Praca ma cha[...]

 Strona 1