The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
Głosowanie elektroniczne jest formą głosowania, w którym wykorzystuje się środki komunikacji elektronicznej. Głosowanie takie może być wspomagane przez wizualizację wyników, wspierane elektronicznie lub prowadzone w pełni elektronicznie z zastosowaniem sieci Internet. W ramach niniejszego artykułu zostaną przedstawione wybrane aspekty głosowania realizowanego w pełni drogą elektroniczną. Opisano w...
Artykuł dotyczy społecznych oraz ekonomicznych aspektów związanych z możliwością prowadzenia głosowania drogą elektroniczną. Pod pojęciem głosowania autor rozumie przeprowadzenie wyborów do Sejmu czy Senatu, wyborów Prezydenckich, wyborów samorządowych, referendów itp. Artykuł jest próbą oszacowania czy zasadne byłoby wprowadzenie nowych możliwości i nowych dróg oddania głosu.
Artykuł przedstawia analizę porównawczą dwóch kwantowych protokołów uzgadniania klucza szyfrującego: BB84 oraz SARG. Protokół SARG jest rozwinięciem protokołu BB84, usuwa jego brak odporności na niedoskonałość źródła fotonów, które czasem generuje parę identycznych fotonów zamiast pojedynczego fotonu. W pracy opisano budowę obu protokołów.
Artykuł przedstawia protokół kwantowej teleportacji nieznanego stanu kwantowego. Treść zawiera matematyczne podstawy teleportacji, przedstawia schemat układu teleportującego oraz opisuje dlaczego teleportacja pozostaje w zgodzie z twierdzeniem o nieklonowaniu. Opisane zostaną stany Bella oraz wszystkie możliwe przypadki teleportacji tych stanów.
Artykuł przedstawia model głosowania elektronicznego wykorzystującego kwantowe karty do głosowania opierające się na protokołach kwantowego uzgadniania klucza. Silną stroną modelu jest wykorzystanie zabezpieczeń opartych na prawach fizyki w miejsce bezpieczeństwa obliczeniowego.
Artykuł dotyczy istotnego problemu, związanego z ograniczeniem odległosci na jaką może zostać przesłany klucz krytograficzny, przy zastosowaniu do tego celu kwantowych metod uzgadniania klucza szyfrującego. Przedstawiono do tego celu kwantowych metod fgrię w nim model uzgadniania klucza pozwalający przekroczyc granicę wyznaczoną przez dwa komunikujące się urządzenia kwantowe.
Celem artykułu jest pokazanie kluczy szyfrujących, stosowanych w asymetrycznych systemach kryptograficznych na tle wielkości charakterystycznych dla innych dziedzin nauki, takich jak fizyka czy biotechnologia. Porównanie tych liczb z pewnymi wielkościami fizycznymi daje wyobrażenie na temat wielkości kluczy, wykorzystywanych w kryptografii.
Artykuł przedstawia wyniki badań, dotyczące struktury haseł dostępu, stosowanych przez użytkowników. Badania odnoszą się do przeprowadzonych w latach 90 badań tego typu przez Daniela Kleina.
Artykuł przedstawia najważniejsze elementy strategii bezpieczeństwa realizowanej przez nowoczesne przedsiębiorstwo. Podaje podstawowe kryteria podziału wiedzy, najważniejsze obszary metod i środków ochrony informacji, oraz podstawowe aspekty bezpieczeństwa komunikacji. Jest jednocześnie kontynuacją badań prowadzonych w pracy [5] na trzech najefektywniejszych klasycznych metodach faktoryzacji.
Artykuł przedstawia trzy najbardziej efektywne metody faktoryzacji. Zawiera krótki opis tych metod, podaje, którą metodę zastosować w zależności od długości liczby lub ewentualnie przewidywanych czynników, podaje również czasy faktoryzacji wykonane tymi metodami na komputerze klasy PC.
Artykuł przedstawia najważniejsze elementy, składające się na bezpieczeństwo zintegrowanych systemów zarządzania. Zwraca szczególną uwagę na konieczność stosowania kompleksowych działań w dziedzinie bezpieczeństwa, które to działania powinny zostać opisane w polityce bezpieczeństwa, czyli szczegółowej dokumentacji w tym zakresie.
Nowoczesne systemy informatyczne w zarządzaniu posiadają szereg narzędzi służących zapewnieniu bezpieczeństwa danych przechowywanych oraz przesyłanych za pośrednictwem kanałów informacyjnych takich jak sieć rozległa. Poziom bezpieczeństwa zależy z jednej strony od radzaju użytych metod i narzędzi, z drugiej zaś strony od poziomu zaawansowania technicznego i metodycznego specjalistów od kryptoanalizy...
Artykuł dotyczy problematyki wykrywania podsłuchu w sieci światłowodowej, przez którą odbywa się konsultacja klucza szyfrującego. Opiera się na symulacjach wykonanych zgodnie z procedurą konsultowania klucza szyfrującego i wskazuje warunki, które muszą zostać spełnione, aby podsłuch został wykryty.
W pracy rozpatrzono problematykę wykorzystania kryptografii do zapewnienia bezpieczeństwa danych we współczesnych kanałach informacyjnych. Wskazano na różnice między zastosowaniem kodowania symetrycznego i asymetrycznego. Przedstawiono klasyczne przykłady algorytmów kryptograficznych oraz pokazano praktyczne ich zastosowanie.
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.