Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 6

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  kryptografia
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Technologia blockchain określana jest często jako system, którego nie można złamać. Postrzegana jest jako rozwiązanie mogące zmienić oblicze wielu branż. Przechowuje ona dane w wielu lokalizacjach zamiast w jednym centralnym repozytorium, dzięki czemu są one bezpieczniejsze. Dzięki swoim właściwościom blockchain rewolucjonizuje sposób zawierania, rozliczania i zapisywania transakcji elektronicznych przy jednoczesnym obniżeniu ryzyka ataków przez zmniejszenie liczby potencjalnych miejsc włamań. Obecnie łańcuch bloków może być wykorzystywany w różnych transakcjach cyfrowych dotyczących m.in. rynku energii elektrycznej, handlu, kryptowalut, sprzedaży i kupna akcji. Jednocześnie trwają prace nad szerszym jego wykorzystaniem w bankowości, ubezpieczeniach, administracji publicznej (podpis elektroniczny) i przy uwierzytelnianiu dokumentów. Celem artykułu jest wskazanie na potencjał i przykłady zastosowania technologii blockchain w różnych obszarach. Wykorzystane metody badań to przegląd aktualnej literatury przedmiotu, analiza wybranych przypadków praktycznych i analiza przydatności zastosowania omawianej technologii, którą przeprowadzono pod kątem możliwości wdrożenia technologii łańcucha bloków w różnych dziedzinach życia i techniki.
2
Publication available in full text mode
Content available

Szyfr Stanisława Lubienieckiego

86%
PL
Artykuł zawiera omówienie klucza szyfrowego, który znajduje się w materiałach po Stanisławie Lubienieckim młodszym (1623–1675), przechowywanych w Zbiorach Specjalnych Uniwersytetu w Amsterdamie. Szyfr zachował się jedynie w brudnopisie i nie jest pewne, czy był wykorzystywany. Artykuł podejmuje także próbę wskazania, do czego Lubienieckiemu mógł ten szyfr posłużyć.
EN
The article discusses the cipher key which is kept in Stanisław Lubieniecki the Younger’s (1623–1675) materials in the Special Collections of the University of Amsterdam. Only a draft of the code is preserved and it is uncertain whether it was used or not. The paper also aims to determine the purpose of creating such a code.
PL
W 1727 roku przybył do Petersburga w charakterze ambasadora króla Filipa V książę de Liria. Głównym celem jego misji było pozyskanie wsparcia Rosji dla hiszpańskich planów inwazji na Wielką Brytanię. Wśród dokumentów, jakie dyplomata otrzymał przed wyjazdem z Madrytu, znajdowała się matryca szyfrowa do prowadzenia sekretnej korespondencji z dworem. Niniejszy artykuł poświęcony jest analizie tego dokumentu, jego konstrukcji, strukturze, elementom kodowanym i kodującym, dodatkowym zabezpieczeniom oraz ocenie jego wartości.
EN
In 1727 the Prince of Liria arrived in Petersburg as an ambassador of the king Philippe V. The main purpose of his mission was to get Russian help for Spanish plans of invasion of Great Britain. Among the papers that the diplomat received before he left Madrid there was a cipher for maintaining a secret correspondence with his court. This article is devoted to an analysis of this document, its structure, encoded and encoding elements, collaterals and to the evaluation of its value.
4
58%
EN
This article discusses the origins of Polish radio-intelligence and its work during the Polish-Soviet War. The structures of radio-intelligence were consistently built from the fall of 1918, drawing on experience of Polish officers serving before the outbreak of the First World War in radio-telegraphic and intelligence units of the Poland’s partitioners armies as well as in Polish formations established in the Entente Powers during the war. Among these officers was Lieutenant Jan Kowalewski, who in the Second Department of the Cipher Bureau was responsible for breaking Russian codes. Thanks to the information obtained, the Polish Army was able to carry out most operations with considerable recognition of the enemy’s strength, formations and intentions, which contributed to the Polish victory.
PL
W artykule omówiono genezę polskiego radiowywiadu oraz jego działalność podczas wojny z bolszewicką Rosją. Struktury radiowywiadu były konsekwentnie budowane od jesieni 1918 roku, z wykorzystaniem doświadczenia oficerów narodowości polskiej pełniących przed wybuchem I wojny światowej służbę w formacjach radiotelegraficznych i w wywiadzie państw zaborczych oraz w formacjach polskich tworzonych w czasie wojny w państwach Ententy. Wśród tych oficerów był między innymi por. Jan Kowalewski, który w Wydziale II Biura Szyfrów zajmował się łamaniem rosyjskich szyfrogramów. Dzięki pozyskanym informacjom Wojsko Polskie mogło prowadzić większość operacji przy znacznym rozpoznaniu siły, ugrupowań i zamiarów nieprzyjaciela, co przyczyniło się do polskiego zwycięstwa.
EN
The article undertakes an analysis of the potential of using blockchain technology to strengthen the security of the state, which is guaranteed by a strong and efficient army. As part of his own studies, the author first characterizes the solutions that were first implemented in 2008 with the creation of Bitcoin. Blockchain technology, described as the most important achievement of humanity since the creation of the internet. It is increasingly used in areas such as payment management, digitization, and contract storage, or in the private sector, where data security plays a key role. Available reports and studies indicate that the United States, the Russian Federation, and the People's Republic of China are intensively working on the implementation of technology in the functioning of their armies. In turn, countries such as South Korea or India began pilot programs in 2019, which will eventually lead to the implementation of blockchain technology in their armies. Hence, the question arises, what military application blockchain technology has or may have in the foreseeable future, and how its use by armies can contribute to improving the security of the state? In the study presented, the following three areas of potential application have been distinguished: security in cyberspace, supply chain management, and more effective and reliable communication.
PL
W artykule podjęta została analiza potencjału wykorzystania technologii blockchain dla wzmocnienia bezpieczeństwa państwa, którego gwarantem jest silna i sprawnie funkcjonująca armia. Na początku autor dokonuje charakterystyki rozwiązań, które jako pierwsze zostały zaimplementowane w 2008 roku wraz z powstaniem Bitcoina. Technologia łańcucha bloków, określana jako najważniejsze osiągnięcie ludzkości od momentu powstania internetu. Coraz częściej znajduje zastosowanie w takich obszarach jak: zarządzanie płatnościami, digitalizacja i przechowywanie umów, czy też w sektorze prywatnym, gdzie kluczową rolę odgrywa bezpieczeństwo danych. Dostępne raporty i opracowania wskazują, że intensywne prace nad wdrożeniem technologii w funkcjonowanie swoich armii prowadzą Stany Zjednoczone, Federacja Rosyjska oraz Chińska Republika Ludowa. Z kolei takie kraje jak Korea Południowa czy Indie w 2019 roku rozpoczęły programy pilotażowe, które finalnie mają także doprowadzić do implementacji technologii łańcucha bloków w ich armiach. Stąd też rodzi się pytanie, jakie militarne zastosowanie ma lub może mieć w dającej się przewidzieć przyszłości, technologia łańcucha bloków i jak jej wykorzystanie przez armie może przyczynić się do poprawy bezpieczeństwa państwa? W prezentowanym studium wyróżnione zostały trzy następujące obszary potencjalnego zastosowania: bezpieczeństwo w cyberprzestrzeni, zarządzanie łańcuchem dostaw oraz bardziej efektywna i niezawodna komunikacja.
PL
Autor analizuje metodologiczną specyfikę takich dziedzin nauki jak kryminalistyka, kryptografia, archeologia czy program SETI, wskazując, że wbrew twierdzeniom zwolenników teorii inteligentnego projektu, którzy utrzymują, iż stosują analogiczną metodologię, teoria ta istotnie się od nich różni na płaszczyźnie metodologicznej i nie posiada znamion naukowości.
EN
Author analyzes the methodological specificity of such scientific disciplines as forensics, cryptography, archeology or SETI program showing that intelligent design theory, contradictory to claims of its proponents, applies essentially different methodology and there is no indication that it is a scientific theory.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.