BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Madej Jan
Tytuł
Aspekty obliczeniowe implementacji algorytmu szyfrującego RSA
Computational Aspects of Encryption Algorithm RSA Implementation
Źródło
Prace Naukowe Akademii Ekonomicznej we Wrocławiu. Ekonometria (7), 2001, nr 895, s. 112-124, bibliogr. 14 poz.
Tytuł własny numeru
Zastosowania metod ilościowych
Słowa kluczowe
Szyfrowanie danych, Techniki szyfrowania danych, Algorytmy
Data encryption, Data encryption technique, Algorithms
Uwagi
summ.
Abstrakt
Niniejsze opracowanie ma na celu zaprezentowanie popularnego, wykorzystywanego na szeroką skalę w praktyce, algorytmu szyfrowania z kluczem publicznym - algorytmu RSA. Zastosowane w pracy podejście ukierunkowane jest na konkretne, praktyczne rozwiązania algorytmiczne i ma na celu umożliwienie dokładnego zrozumienia zasad funkcjonowania i złożoności procesów obliczeniowych związanych z działaniem i kryptoanalizą RSA, gdyż istotne jest, aby użytkownik uzmysłowił sobie, jak duża jest i na czym się opiera "moc" algorytmu szyfrującego, który chroni jego dane. (fragment tekstu)

This paper is a presentation of RSA algorithm's working (encryption, decryption) and creation of pair of public-private keys. This article presents randomising technique of prime numbers, probabilistic primality tests and method of search of modulo inverse numbers. The paper also contains theorems from Number Theory and Modulo Arithmetic and description of computational problems from RSA implementation. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Bibliografia
Pokaż
  1. Adamski A.: Prawna reglamentacja kryptografii. "Netforum" 1997 nr 1.
  2. Conway J.H., Guy R.K.: Księga liczb. Warszawa: WNT 1999.
  3. Cormen T.E., Leiserson C.E., Rivest R.: Wprowadzenie do algorytmów. Warszawa: WNT 1997.
  4. Diffie W., Hellman M.: Multiuser Cryptographic Techniques. Proceedings of the AFIPS National Computer Conference, July 1976.
  5. Diffie W., Hellman M.: New Directories in Cryptographic. IEE Transactions on Information Theory. September 1976.
  6. Diffie W.: The First Ten Year of Public-Key Cryptography. Proceedings of IEEE, May 1988.
  7. Jarski M.: Publiczna prywatność - prywatna publiczność. Computerworld Raport - Bezpieczeństwo sieci, IDG Poland SA, Warszawa, wrzesień 1998.
  8. Kutyłowski M., Strothmann W.: Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych. Warszawa: Oficyna Wydawnicza Read Me 1998.
  9. Ribenboim P.: Mata księga wielkich liczb. Warszawa: WNT 1997.
  10. Rivest R., Shamir A., Adleman L.: A Method for Obtaining Digital Signatures on Public Key Cryptosystems. Communications of the ACM, February 1978.
  11. Roblin Denning D.E.: Kryptografia i ochrona danych. Warszawa: WNT 1993.
  12. Simmons G.J., Norris J.N.: Preliminary Comments on the M.I.T. Public Key Cryptosystem. "Cryptologia" październik 1977.
  13. Stallings W.: Ochrona danych w sieci i intersieci. Warszawa: WNT 1997.
  14. Wiener M.: Cryptanalysis of Short RSA Secret Exponents. IEEE Transactions on Information Theory, 1990.
Cytowane przez
Pokaż
ISSN
0324-8445
1507-3866
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu