Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szyfr" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Pokaż więcej
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Approximation table computing algorithms in cryptanalysis of block ciphers
Algorytmy obliczania tablic aproksymacji w kryptoanalizie szyfrów blokowych
Autorzy:
Chmiel, K.
Tematy:
szyfr blokowy
kryptoanaliza
aproksymacja różnicowa
block cipher
cryptanalysis
differential approximation
linear approximation
Pokaż więcej
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault Attack Technique Against Software Implementation of a Block Cipher
Techniki ataku polegające na wprowadzaniu defektów do programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Tematy:
szyfr blokowy
implementacja programowa
atak z wykorzystaniem defektów
block cipher
software implementation
fault attack
Pokaż więcej
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aplikacja Maple do kryptograficznej ochrony folderów, utworzonych na pamięciach chmurowych, dyskach twardych i na nośnikach wymiennych
Maple implementation of cryptographic protection of folders created in cloud storage, hard disks and portable memory devices
Autorzy:
Kościelny, Cz.
Tematy:
szyfr strumieniowy
struktura bajtowa
szyfrowanie symetryczne plików
Maple byte-oriented stream-cipher
symmetric file encryption
Pokaż więcej
Data publikacji:
2016
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Block ciphers on the basis of reversible cellular automata
Szyfry blokowe na podstawie odwracalnych automatów komórkowych
Autorzy:
Tanasyuk, Yuliya
Burdeinyi, Petro
Tematy:
block cipher
symmetric encryption algorithm
reversible cellular automata
szyfr bloku
algorytm szyfrowania symetrycznego
odwracalny automat komórkowy
Pokaż więcej
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik algebraicznych w kryptoanalizie różnicowej na przykadzie szyfru blokowego DES
Application of algebraic techniques in differential cryptanalysis against block cipher DES
Autorzy:
Gąsecki, A.
Misztal, M.
Tematy:
kryptologia
kryptoanaliza
szyfr blokowy
kryptoanaliza różnicowa
atak algebraiczny
SAT solver
cryptology
cryptanalysis
block cipher
dierential cryptanalysis
algebraic attack
Pokaż więcej
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie ataku z kompromisem czasu i pamięci na przykładzie szyfru A5/1
Time memory trade off attack on symmetric ciphers optimization
Autorzy:
Kanciak, K.
Misztal, M.
Tematy:
kryptologia
kryptoanaliza
szyfr strumieniowy
atak z fazą obliczeń wstępnych
kompromis czasu-pamięci
cryptology
cryptanalysis
stream cipher
TMTO
time-memory tradeoff
Pokaż więcej
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistics in cyphertext detection
Statystyka w wykrywaniu informacji szyfrowanej
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Tematy:
szyfr
kryptografia
kryptoanaliza
szyfrogram
szyfrowanie
analizator danych
dystrybucja danych
szum biały
statystyka
cipher
cryptography
cryptanalysis
ciphertext
encryption
data analyzer
data distribution
white noise
statistics
Pokaż więcej
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zasady stosowania kryptonimów i szyfrów w korespondencji służbowej Okręgu Radomsko-Kieleckiego AK (1943/1944 r.)
Rules of application of code names and ciphers in the official correspondence in the Radom and Kielce District of the Home Army (1943–1944)
Правила использования кодов и шифров в служебной корреспонденции Радомско-Келецкого Округа АК (1943/1944 г.)
Autorzy:
Jedynak, Marek
Tematy:
szyfr
kryptonimy
instrukcja
dokument
konspiracja
Armia Krajowa
II wojna światowa
code
code names
instruction
document
conspiracy
Home Army
World War II
Шифр
криптонимы
инструкция
документ
конспирация
Армия Крайова
Вторая мировая война
Pokaż więcej
Data publikacji:
2016
Wydawca:
Wojskowe Biuro Historyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies

    Prześlij opinię

    Twoje opinie są dla nas bardzo ważne i mogą być niezwykle pomocne w pokazaniu nam, gdzie możemy dokonać ulepszeń. Bylibyśmy bardzo wdzięczni za poświęcenie kilku chwil na wypełnienie krótkiego formularza.

    Formularz