Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2015 | 242 | 231-244

Article title

O bezpieczeństwie internetowym

Content

Title variants

On Internet Security

Languages of publication

PL

Abstracts

PL
W pracy omówiono kryptosystemy oparte na krzywych eliptycznych oraz metodę szyfrowania dynamicznego ZT-UNITAKOD. Są to nowe narzędzia zwiększające bezpieczeństwo internetowe. Przedstawiono także sposoby przeciwdziałania phishingowi.
EN
In this paper we present public key cryptosystems. We also talk about cryptosystem which to base on elliptic curve. In 4 part we present how to use ZT-UNITAKOD method to dynamic code. Finally, we discuss the ways to protect the internet user from phishing.

Year

Volume

242

Pages

231-244

Physical description

Contributors

References

  • Blake I., Seroussi G., Smart N. (2004), Krzywe eliptyczne w kryptografii, Wydawnictwa Naukowo-Techniczne, Warszawa.
  • Boixo S., Isakov S., Wang Z., Wecker D., Lidar D., Martinis J., Troyer M. (2013), Quantum Annealing with More than One Hundred Qubits, 16 April, www.arxiv.org.arXiv: 1304.4595v1 [quant-ph] (dostęp: 19.12.2015).
  • Cai X.-D., Weedbrook C., Su Z.-E., Chen M.-C., Gu M., Zu M.-J., Li L., Liu N.-L., Lu C.-Y., Pan J.-W. (2013), Experimental Quantum Computing to Solve Systems of Linear Equations, "Physical Review Letters", Vol. 110.
  • Cranor L. (2009), Czy phishing da się zwalczyć ? "Świat Nauki" styczeń, nr 1 (209).
  • Dubiński M. (2005), Sentencje łacińskie, Świat Książki, Warszawa.
  • Joux A. (2013), Faster Index Calculus for the Medium Prime Case. Application to 1175- -bit and 1425-bit Finite Fields, Cryptology ePrint Archive: Report 2012/720, https://eprint.iacr.org/2012/720.pdf (dostęp: 19.12.2015).
  • Juzwiszyn J., Wilkowski A. (2005). Kryptografia dynamiczna, Wydawnictwo Akademii Ekonomicznej, Wrocław.
  • Khan A (2013), Preventing Phishing Attacks Using One Time Password and User Machine Identification, "International Journal of Computer Applications", Vol. 68, No. 3.
  • Koblitz N. (1987), Elliptic Curve Cryptosystems, "Mathematics of Computation", No. 48.
  • McGeoch C., Wang C. (2013), Experimental Evaluation of an Adiabiatic Quantum System for Combinatorial Optimization, http://graphics8.nytimes.com/packages/pdf/ business/quantum-study.pdf (dostęp: 19.12.2015).
  • Miller V. (1986), Uses of Elliptic Curves in Cryptography [w:] Advances in Cryptology. CRYPTO '85 Proceedings, Lecture Notes in Computer Science, Vol. 218, Ed. by H.C. Williams, Springer-Verlag, Berlin, s. 417-426.
  • Mitra A. (2009), Uncontrollable Random Number Generation Is Possible, 24 April, www.arxiv.org.arXiv:0904.3677 (dostęp: 19.12.2015).
  • Monroe Ch., Wineland D. (2008), Jonowe maszyny cyfrowe, "Świat Nauki", nr 9(205).
  • NSA (2010), Mathematical Routines for the NIST Prime Elliptic Curves, https://www.nsa.gov/ia/_files/nist-routines.pdf (dostęp: 19.12.2015).
  • Shor W. (1996), Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer, 25 January, www.arxiv.org.arXiv:quantph/ 9508027v2 1996 (dostęp: 19.12.2015).
  • Topolewski Z. (2002). Komputerowe zabezpieczenie poufności informacji w zarządzaniu, Wydawnictwo Continuo. Wrocław
  • Wilkowski A. (2009), Elliptic curves and their uses in Internet security. "Mathematical Economics", No. 5(12).
  • Yan S. (2006), Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa.
  • [www 1] http://apwg.org/advice (19.12.2015).
  • [www 2] www.cert.pl (19.12.2015).
  • [www 3] www.keylength.com (19.12.2015).
  • [www 4] www.perfect-crypt.pl (19.12.2015).
  • [www 5] https://pl.wikipedia.org/wiki/CERT_Polska (19.12.2015).
  • [www 6] https://pl.wikipedia.org/wiki/Phishing (19.12.2015).

Document Type

Publication order reference

Identifiers

ISSN
2083-8611
ISSN
2449-5603

YADDA identifier

bwmeta1.element.cejsh-f75e10f3-b32c-467d-a7b8-34b1ba2e835e
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.