BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Mendyk-Krajewska Teresa
Tytuł
Szyfrowanie wielokrotne na bazie neociał a wzrost bezpieczeństwa danych
Multiple Encipherment on Neo-fields and Data Security Increase
Źródło
Prace Naukowe Akademii Ekonomicznej we Wrocławiu, 2001, nr 907, s. 220-229, bibliogr. 12 poz.
Tytuł własny numeru
Zastosowania rozwiązań informatycznych w instytucjach finansowych
Słowa kluczowe
Bankowość elektroniczna, Systemy informatyczne w bankach, Zarządzanie bezpieczeństwem, Usługi bankowe, Techniki szyfrowania danych
E-banking, Bank information systems, Safety management, Banking services, Data encryption technique
Uwagi
summ.
Abstrakt
Rozwój elektronicznych usług bankowych zrodził potrzebę ochrony przeprowadzanych transakcji bankowych. Taką ochronę zapewnia szyfrowanie wielokrotne na bazie neociał. Szyfrowanie takie daje wzmocnienie szyfru, komplikując związki między efektywnie użytym kluczem a kryptogramem utrudniając jego analizę.

Neofields are very interesting for cryptography applications. Over them the pseudorandom sequences can be created, which can be used as strong data encryption keys in the non-periodic stream cipher. These sequences are long enough and are characterized by a series of practical proprieties. Neofields can be used to construct strong and easily implemented cryptosystems. (short original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka SGH im. Profesora Andrzeja Grodka
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Bibliografia
Pokaż
  1. Hsu D.F.: Cyclic Neofields and Combinatorial Designs. Berlin Heidelberg, New York: Springer-Verlag 1980 vol. 824. Lecture Notes in Mathematics.
  2. Huber K.: Some Comments on Zech's Logarithms. IEEE Trans. Inform. Theory, 1999 v. IT-36, 1999, pp. 946-950.
  3. Kościelny Cz.: Spurious Galois Fields. Canada: Victoria, 1989. Proc. IEEE Pacific RIM Conf. Commun., Comput. and Signal Process, pp. 416-418,.
  4. Kościelny Cz.: Spurious Galois Fields. Zielona Góra: Appl. Math, and Comp. Science. 1995 vol. 5 nr l, pp. 169-188.
  5. Kutyłowski M., Strothmann W.-B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych. Warszawa: Oficyna Wydawnicza Reed Me 1998.
  6. MacWilliams F.J., Sloane Neil J.A.: Pseudo-Random Sequences and Arrays. Proc. IEEE 1976, vol. 64 nr 12.
  7. Mendyk-Krajewska T.: Analiza sekwencji generowanych nad neociałami dla zastosowań w kryptografii bankowej. Materiały konferencyjne III Ogólnopolskiej Konferencji ..Zastosowania rozwiązań informatycznych w bankowości". Wrocław: Wydawnictwo AE 1999.
  8. Mendyk-Krajewska T.: Bezpieczny szyfr strumieniowy na bazie neociał dla ochrony transakcji bankowych. Materiały konferencyjne IV Ogólnopolskiej Konferencji ,.Zastosowania rozwiązań informatycznych w bankowości". Wrocław: Wydawnictwo AE 2000.
  9. Menezes A.J.: Applications of Finite Fields. New York: Kluwer Academic Publishers 1993.
  10. Mochnacki W.: Kody korekcyjne i kryptografia. Wrocław: Oficyna Wydawnicza Politechniki Wrocławskiej 1997.
  11. Peterson W., Weldon E.J.: Error-Correcting Codes. Cambridge: MIT Press 1992.
  12. Schneier B.: Kryptografia dla praktyków. Warszawa: WNT 1995.
Cytowane przez
Pokaż
ISSN
0324-8445
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu