728 x 90



  • Analiza testów pierwszosci

    Analiza testów pierwszosci0

    Liczby pierwsze Koło Naukowe Kryptologii i Cyberbezpieczeństwa WAT Szczególne podziękowania dla dr Lucjana Kowalskiego za pomoc przy artykule 1 Wstęp W artykule “Testy pierwszości” zajeliśmy się opisaniem problemu poszukiwania liczb pierwszych oraz ich wykorzystaniem. Dowiedzieliśmy się, że są one szeroko stosowane we współczesnej kryptologii. Większość współczesnych kryptosystemów opiera się na problemie faktoryzacji jest nim np. najpopularniejszy szyfr RSA, który stanowi podstawę bezpieczenstwa w internecie. Kryptografia

    Czytaj dalej
  • Bezpieczeństwo ponad wszystko – Advanced Encryption Standard

    Bezpieczeństwo ponad wszystko – Advanced Encryption Standard0

    Wstęp AES (Advanced Encryption Standard) to symetryczny szyfr blokowy oparty na algorytmie Rijndael’a, którego twórcami są Joan Daemen i Vincent Rijmen. Ich praca została wybrana podczas konkursu, ogłoszonego przez NIST (National Institute of Standards and Technology), na nowy standard szyfrowania w roku 1997. Konkurs ten był otwarty, co oznacza, że swoją pracę mógł zgłosić każdy. Społeczność kryptologów została zachęcona przez NIST do wykonania

    Czytaj dalej
  • Jak nie zostałem milionerem od Bitcoinów…

    Jak nie zostałem milionerem od Bitcoinów…0

    7 lat temu wystarczyło zainwestować 25 dolarów, żeby dziś być milionerem. Usłyszałem wtedy o Bitcoinie i pomyślałem, że taka cyfrowa waluta jednak nie będzie miała szans na osiągnięcie sukcesu.

    Czytaj dalej
  • Dowiązanie w systemie plików a AV i Linux

    Dowiązanie w systemie plików a AV i Linux1

    Poprawna obsługa dowiązań (dostępnych w systemie plików) sprawia wiele trudności, czego dowodzi podatność AVGater. Ubuntu, Debian, Fedora oraz inne dystrybucje Linuksa oparte na menadżerach pakietów dpkg i rpm również nie ustrzegły się przed błędami w ich obsłudze.

    Czytaj dalej
  • Czy ktoś jeszcze się na to nabiera?

    Czy ktoś jeszcze się na to nabiera?1

    Takiego emaila otrzymałem dziś. Drogi przyjacielu. Jestem barrister Pierre Atkins. Jak wszystko jest z tobą, napisałem przed miesiącem, spodziewając się, że odpowiesz na informacje pilne, które przekazałem. W każdym razie nie wiem, czy nie otrzymałeś tego, czy nie, dlatego wysyłam to przypomnienie. na temat przedsięwzięcia, które chciałbym z tobą poradzić. Mój ostatni klient, który zmarł na śmiertelny wypadek samochodowy z rodziną w drodze do pobliskiego kraju, pozostawiając w banku

    Czytaj dalej
  • Rozpoznanie użytkownika po jego zachowaniu.

    Rozpoznanie użytkownika po jego zachowaniu.0

    Jak można sprawdzić czy użytkownik komputera jest tym za kogo się podaje, wykorzystując sieci neuronowe? Na przykład biorąc pod uwagę jego zachowanie (poprzednio wpisywane polecenia w konsoli). Przedstawię jeden z pomysłów na realizację tego zadania.

    Czytaj dalej