Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 8

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  cryptography
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The HMAC mechanism that enables authentication REST services and assures their integrity, non-repudiation and confidentiality, has been presented in this article. A demonstration Restful API has been implemented using Slim Framework, in which several endpoints for login, test route available only for registered users and authenticated by means of HMAC mechanism, have been assigned. The solution proposed here suggests an alternative that is easy to implement compared to other well-known methods of authentication and authorization.
EN
The presented article is devoted to cryptocurrencies. In this work simple language is used so that people who have not heard of cryptocurrencies could understand how they work. Some things have been simplified here so that the article would not be too long. Author explains why bitcoin cryptocurrency is special and why it turned out to be a revolution among online currencies. The author has attempted to show how important is cryptography security.
3
Publication available in full text mode
Content available

Szyfr Stanisława Lubienieckiego

75%
PL
Artykuł zawiera omówienie klucza szyfrowego, który znajduje się w materiałach po Stanisławie Lubienieckim młodszym (1623–1675), przechowywanych w Zbiorach Specjalnych Uniwersytetu w Amsterdamie. Szyfr zachował się jedynie w brudnopisie i nie jest pewne, czy był wykorzystywany. Artykuł podejmuje także próbę wskazania, do czego Lubienieckiemu mógł ten szyfr posłużyć.
EN
The article discusses the cipher key which is kept in Stanisław Lubieniecki the Younger’s (1623–1675) materials in the Special Collections of the University of Amsterdam. Only a draft of the code is preserved and it is uncertain whether it was used or not. The paper also aims to determine the purpose of creating such a code.
EN
Online service is needed in today’s banking. However, the threat landscape for online banking has changed dramatically resulting in the need for multiple layers of security. Delivering online banking offer requires a solid security framework that protects clients and companies institution’s data from outside intrusion. The article summarizes security framework, which incorporates the latest proven technology. Part of it also summarizes person’s responsibilities as a user of the internet banking system with regard to security. There are several levels of security within security framework. User Level deals with cryptography and Secure Sockets Layer (SSL) protocol, and is the first line of defence used by all customers accessing Banking Server from the public Internet. Server Level focuses on firewalls, filtering routers, and other trusted operating systems. Host Level deals specifically with internet banking and the processing of secure financial transactions. This article shows the main kinds of threats to online banking and divides them to different sections. The main aim of this paper is to emphasise the importance of secure Policy in online banking.
PL
W artykule w sposób kompleksowy omówiono zagadnienia związane z bezpieczeństwem systemów informatycznych wykorzystywanych przez banki, w tym rodzaje zagrożeń oraz możliwości skutecznego zabezpieczenia się przed włamaniem do systemów. Dokonano oceny znaczenia i rodzajów zagrożeń dotyczących funkcjonowania w Polsce usług bankowości elektronicznej. Wskazano również na zasady kształtowania bezpieczeństwa tego rodzaju usług oraz realne źródła zagrożeń inicjowane głównie przez ludzi, w tym również grupy przestępcze.
PL
W 1727 roku przybył do Petersburga w charakterze ambasadora króla Filipa V książę de Liria. Głównym celem jego misji było pozyskanie wsparcia Rosji dla hiszpańskich planów inwazji na Wielką Brytanię. Wśród dokumentów, jakie dyplomata otrzymał przed wyjazdem z Madrytu, znajdowała się matryca szyfrowa do prowadzenia sekretnej korespondencji z dworem. Niniejszy artykuł poświęcony jest analizie tego dokumentu, jego konstrukcji, strukturze, elementom kodowanym i kodującym, dodatkowym zabezpieczeniom oraz ocenie jego wartości.
EN
In 1727 the Prince of Liria arrived in Petersburg as an ambassador of the king Philippe V. The main purpose of his mission was to get Russian help for Spanish plans of invasion of Great Britain. Among the papers that the diplomat received before he left Madrid there was a cipher for maintaining a secret correspondence with his court. This article is devoted to an analysis of this document, its structure, encoded and encoding elements, collaterals and to the evaluation of its value.
6
51%
EN
This article discusses the origins of Polish radio-intelligence and its work during the Polish-Soviet War. The structures of radio-intelligence were consistently built from the fall of 1918, drawing on experience of Polish officers serving before the outbreak of the First World War in radio-telegraphic and intelligence units of the Poland’s partitioners armies as well as in Polish formations established in the Entente Powers during the war. Among these officers was Lieutenant Jan Kowalewski, who in the Second Department of the Cipher Bureau was responsible for breaking Russian codes. Thanks to the information obtained, the Polish Army was able to carry out most operations with considerable recognition of the enemy’s strength, formations and intentions, which contributed to the Polish victory.
PL
W artykule omówiono genezę polskiego radiowywiadu oraz jego działalność podczas wojny z bolszewicką Rosją. Struktury radiowywiadu były konsekwentnie budowane od jesieni 1918 roku, z wykorzystaniem doświadczenia oficerów narodowości polskiej pełniących przed wybuchem I wojny światowej służbę w formacjach radiotelegraficznych i w wywiadzie państw zaborczych oraz w formacjach polskich tworzonych w czasie wojny w państwach Ententy. Wśród tych oficerów był między innymi por. Jan Kowalewski, który w Wydziale II Biura Szyfrów zajmował się łamaniem rosyjskich szyfrogramów. Dzięki pozyskanym informacjom Wojsko Polskie mogło prowadzić większość operacji przy znacznym rozpoznaniu siły, ugrupowań i zamiarów nieprzyjaciela, co przyczyniło się do polskiego zwycięstwa.
EN
The article undertakes an analysis of the potential of using blockchain technology to strengthen the security of the state, which is guaranteed by a strong and efficient army. As part of his own studies, the author first characterizes the solutions that were first implemented in 2008 with the creation of Bitcoin. Blockchain technology, described as the most important achievement of humanity since the creation of the internet. It is increasingly used in areas such as payment management, digitization, and contract storage, or in the private sector, where data security plays a key role. Available reports and studies indicate that the United States, the Russian Federation, and the People's Republic of China are intensively working on the implementation of technology in the functioning of their armies. In turn, countries such as South Korea or India began pilot programs in 2019, which will eventually lead to the implementation of blockchain technology in their armies. Hence, the question arises, what military application blockchain technology has or may have in the foreseeable future, and how its use by armies can contribute to improving the security of the state? In the study presented, the following three areas of potential application have been distinguished: security in cyberspace, supply chain management, and more effective and reliable communication.
PL
W artykule podjęta została analiza potencjału wykorzystania technologii blockchain dla wzmocnienia bezpieczeństwa państwa, którego gwarantem jest silna i sprawnie funkcjonująca armia. Na początku autor dokonuje charakterystyki rozwiązań, które jako pierwsze zostały zaimplementowane w 2008 roku wraz z powstaniem Bitcoina. Technologia łańcucha bloków, określana jako najważniejsze osiągnięcie ludzkości od momentu powstania internetu. Coraz częściej znajduje zastosowanie w takich obszarach jak: zarządzanie płatnościami, digitalizacja i przechowywanie umów, czy też w sektorze prywatnym, gdzie kluczową rolę odgrywa bezpieczeństwo danych. Dostępne raporty i opracowania wskazują, że intensywne prace nad wdrożeniem technologii w funkcjonowanie swoich armii prowadzą Stany Zjednoczone, Federacja Rosyjska oraz Chińska Republika Ludowa. Z kolei takie kraje jak Korea Południowa czy Indie w 2019 roku rozpoczęły programy pilotażowe, które finalnie mają także doprowadzić do implementacji technologii łańcucha bloków w ich armiach. Stąd też rodzi się pytanie, jakie militarne zastosowanie ma lub może mieć w dającej się przewidzieć przyszłości, technologia łańcucha bloków i jak jej wykorzystanie przez armie może przyczynić się do poprawy bezpieczeństwa państwa? W prezentowanym studium wyróżnione zostały trzy następujące obszary potencjalnego zastosowania: bezpieczeństwo w cyberprzestrzeni, zarządzanie łańcuchem dostaw oraz bardziej efektywna i niezawodna komunikacja.
PL
Autor analizuje metodologiczną specyfikę takich dziedzin nauki jak kryminalistyka, kryptografia, archeologia czy program SETI, wskazując, że wbrew twierdzeniom zwolenników teorii inteligentnego projektu, którzy utrzymują, iż stosują analogiczną metodologię, teoria ta istotnie się od nich różni na płaszczyźnie metodologicznej i nie posiada znamion naukowości.
EN
Author analyzes the methodological specificity of such scientific disciplines as forensics, cryptography, archeology or SETI program showing that intelligent design theory, contradictory to claims of its proponents, applies essentially different methodology and there is no indication that it is a scientific theory.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.