BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Pośpiech Ewa (Uniwersytet Ekonomiczny w Katowicach)
Tytuł
Dzielenie sekretu : kryptograficzne narzędzie procesu zarządzania i kontroli
Źródło
Prace Naukowe / Uniwersytet Ekonomiczny w Katowicach. Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Cz. 3, 2011, s. 44-57, tab., wykr., bibliogr. 10 poz.
Słowa kluczowe
Zarządzanie informacją, Kontrola, Ochrona danych komputerowych
Information management, Control, Computer data protection
Abstrakt
Wobec stale wzrastającej roli komputerów i technik informacyjnych w życiu codziennym zagadnienia dotyczące zarówno bezpieczeństwa związanego z przechowywaniem danych, jak i bezpieczeństwa operacji dokonywanych w sieci zajmują szczególnie ważne miejsce. Istotny udział w zapewnianiu bezpieczeństwa ma współczesna kryptografia, która znajduje coraz to nowe zastosowania w praktyce. Bazą współczesnej kryptografii są narzędzia matematyczne oraz dynamicznie rozwijająca się technika komputerowa. Rozważmy sytuację: szyfr do sejfu, w którym umieszczono supertajne informacje, zna tylko jedna osoba specjalnie do tego celu wyznaczona. Nie jest to jednak rozwiązanie zadowalające - może się bowiem zdarzyć, że osoba ta zapomni lub zgubi kombinację cyfr otwierającą sejf. Dostęp do informacji jest więc uniemożliwiony, a przynajmniej bardzo utrudniony. Wydaje się oczywiste, że zastosowanie w takich przypadkach dzielonej kontroli jest lepszym rozwiązaniem. Do tego typu sytuacji idealnie nadają się protokoły dzielenia sekretu.
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Bibliografia
Pokaż
  1. Buchmann A.J.: Wprowadzenie do kryptografii. Wydawnictwo Naukowe PWN, Warszawa 2006
  2. Cheney W., Kincaid D.: Analiza numeryczna. WNT, Warszawa 2006
  3. Kapusta J.: Algorytmy transformacji wielomianowych i ich zastosowania. Rozprawa doktorska, Lublin 2007
  4. Księżopolski B., Kotulski Z.: Bezpieczeństwo e-urzędu - Centrum Certyfikacji. W: Współczesne problemy systemów czasu rzeczywistego. Warszawa 2004, s. 349-359
  5. Kulesza K., Nowosielski P.: Kiedy doskonały nie jest idealny, czyli matematyczne metody dzielenia sekretu. "Matematyka Stosowana" 2006, 7, s. 25-44
  6. Robling-Denning D.E.: Kryptografia i ochrona danych. WNT, Warszawa 1992
  7. Ross K.A., Wright C.R.B.: Matematyka dyskretna. Wydawnictwo Naukowe PWN, Warszawa 2003
  8. Song Y. Yan: Teoria liczb w informatyce. Wydawnictwo Naukowe PWN, Warszawa 2006
  9. http://pl.wikipedia.org/wiki/Dzielenie_sekretu
  10. http://www.zgapa.pl/zgapedia/Dzielenie_sekretu.html
Cytowane przez
Pokaż
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu