BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Madej Jan
Title
Aspekty obliczeniowe implementacji algorytmu szyfrującego RSA
Computational Aspects of Encryption Algorithm RSA Implementation
Source
Prace Naukowe Akademii Ekonomicznej we Wrocławiu. Ekonometria (7), 2001, nr 895, s. 112-124, bibliogr. 14 poz.
Issue title
Zastosowania metod ilościowych
Keyword
Szyfrowanie danych, Techniki szyfrowania danych, Algorytmy
Data encryption, Data encryption technique, Algorithms
Note
summ.
Abstract
Niniejsze opracowanie ma na celu zaprezentowanie popularnego, wykorzystywanego na szeroką skalę w praktyce, algorytmu szyfrowania z kluczem publicznym - algorytmu RSA. Zastosowane w pracy podejście ukierunkowane jest na konkretne, praktyczne rozwiązania algorytmiczne i ma na celu umożliwienie dokładnego zrozumienia zasad funkcjonowania i złożoności procesów obliczeniowych związanych z działaniem i kryptoanalizą RSA, gdyż istotne jest, aby użytkownik uzmysłowił sobie, jak duża jest i na czym się opiera "moc" algorytmu szyfrującego, który chroni jego dane. (fragment tekstu)

This paper is a presentation of RSA algorithm's working (encryption, decryption) and creation of pair of public-private keys. This article presents randomising technique of prime numbers, probabilistic primality tests and method of search of modulo inverse numbers. The paper also contains theorems from Number Theory and Modulo Arithmetic and description of computational problems from RSA implementation. (original abstract)
Accessibility
The Main Library of the Cracow University of Economics
The Library of Warsaw School of Economics
The Library of University of Economics in Katowice
The Main Library of Poznań University of Economics and Business
The Main Library of the Wroclaw University of Economics
Bibliography
Show
  1. Adamski A.: Prawna reglamentacja kryptografii. "Netforum" 1997 nr 1.
  2. Conway J.H., Guy R.K.: Księga liczb. Warszawa: WNT 1999.
  3. Cormen T.E., Leiserson C.E., Rivest R.: Wprowadzenie do algorytmów. Warszawa: WNT 1997.
  4. Diffie W., Hellman M.: Multiuser Cryptographic Techniques. Proceedings of the AFIPS National Computer Conference, July 1976.
  5. Diffie W., Hellman M.: New Directories in Cryptographic. IEE Transactions on Information Theory. September 1976.
  6. Diffie W.: The First Ten Year of Public-Key Cryptography. Proceedings of IEEE, May 1988.
  7. Jarski M.: Publiczna prywatność - prywatna publiczność. Computerworld Raport - Bezpieczeństwo sieci, IDG Poland SA, Warszawa, wrzesień 1998.
  8. Kutyłowski M., Strothmann W.: Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych. Warszawa: Oficyna Wydawnicza Read Me 1998.
  9. Ribenboim P.: Mata księga wielkich liczb. Warszawa: WNT 1997.
  10. Rivest R., Shamir A., Adleman L.: A Method for Obtaining Digital Signatures on Public Key Cryptosystems. Communications of the ACM, February 1978.
  11. Roblin Denning D.E.: Kryptografia i ochrona danych. Warszawa: WNT 1993.
  12. Simmons G.J., Norris J.N.: Preliminary Comments on the M.I.T. Public Key Cryptosystem. "Cryptologia" październik 1977.
  13. Stallings W.: Ochrona danych w sieci i intersieci. Warszawa: WNT 1997.
  14. Wiener M.: Cryptanalysis of Short RSA Secret Exponents. IEEE Transactions on Information Theory, 1990.
Cited by
Show
ISSN
0324-8445
1507-3866
Language
pol
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu