BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Pośpiech Ewa (Uniwersytet Ekonomiczny w Katowicach)
Title
Dzielenie sekretu : kryptograficzne narzędzie procesu zarządzania i kontroli
Source
Prace Naukowe / Uniwersytet Ekonomiczny w Katowicach. Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Cz. 3, 2011, s. 44-57, tab., wykr., bibliogr. 10 poz.
Keyword
Zarządzanie informacją, Kontrola, Ochrona danych komputerowych
Information management, Control, Computer data protection
Abstract
Wobec stale wzrastającej roli komputerów i technik informacyjnych w życiu codziennym zagadnienia dotyczące zarówno bezpieczeństwa związanego z przechowywaniem danych, jak i bezpieczeństwa operacji dokonywanych w sieci zajmują szczególnie ważne miejsce. Istotny udział w zapewnianiu bezpieczeństwa ma współczesna kryptografia, która znajduje coraz to nowe zastosowania w praktyce. Bazą współczesnej kryptografii są narzędzia matematyczne oraz dynamicznie rozwijająca się technika komputerowa. Rozważmy sytuację: szyfr do sejfu, w którym umieszczono supertajne informacje, zna tylko jedna osoba specjalnie do tego celu wyznaczona. Nie jest to jednak rozwiązanie zadowalające - może się bowiem zdarzyć, że osoba ta zapomni lub zgubi kombinację cyfr otwierającą sejf. Dostęp do informacji jest więc uniemożliwiony, a przynajmniej bardzo utrudniony. Wydaje się oczywiste, że zastosowanie w takich przypadkach dzielonej kontroli jest lepszym rozwiązaniem. Do tego typu sytuacji idealnie nadają się protokoły dzielenia sekretu.
Accessibility
The Main Library of the Cracow University of Economics
The Library of Warsaw School of Economics
The Library of University of Economics in Katowice
The Main Library of Poznań University of Economics and Business
The Main Library of the Wroclaw University of Economics
Bibliography
Show
  1. Buchmann A.J.: Wprowadzenie do kryptografii. Wydawnictwo Naukowe PWN, Warszawa 2006
  2. Cheney W., Kincaid D.: Analiza numeryczna. WNT, Warszawa 2006
  3. Kapusta J.: Algorytmy transformacji wielomianowych i ich zastosowania. Rozprawa doktorska, Lublin 2007
  4. Księżopolski B., Kotulski Z.: Bezpieczeństwo e-urzędu - Centrum Certyfikacji. W: Współczesne problemy systemów czasu rzeczywistego. Warszawa 2004, s. 349-359
  5. Kulesza K., Nowosielski P.: Kiedy doskonały nie jest idealny, czyli matematyczne metody dzielenia sekretu. "Matematyka Stosowana" 2006, 7, s. 25-44
  6. Robling-Denning D.E.: Kryptografia i ochrona danych. WNT, Warszawa 1992
  7. Ross K.A., Wright C.R.B.: Matematyka dyskretna. Wydawnictwo Naukowe PWN, Warszawa 2003
  8. Song Y. Yan: Teoria liczb w informatyce. Wydawnictwo Naukowe PWN, Warszawa 2006
  9. http://pl.wikipedia.org/wiki/Dzielenie_sekretu
  10. http://www.zgapa.pl/zgapedia/Dzielenie_sekretu.html
Cited by
Show
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu