Logo  


   Artykuly   
Strona glowna Aktualnosci Algorytmy Biblioteki Oprogramowanie Moje teksty Artykuły
Seminaria Literatura Biografie Slownik Ciekawostki Linki CV


Artykuły w Internecie


Kryptologia


[EN] Bogaty zbiór artykułów związanych z kryptologią.

[EN] Comparative Analysis of the Hardware Implementations of Hash Functions SHA-1 and SHA-512 .

[EN] Comparison of the Hardware Performance of the AES Candidates Using Reconfigurable Hardware.

[PL] Elementarz kryptologii

[EN] Fast implementation and fair comparison of the final candidates for Advanced Encryption Standard using Field Programmable Gate Arrays.

[EN] Handbook of Applied Cryptography.

[EN] Hardware performance of the AES finalists - survey and analysis of results.

[EN] Implementation of the Twofish Cipher Using FPGA Devices.

[EN] International Association for Cryptologic Research - wielu ciekawych artykułów o tematyce kryptologii.

[EN] Kryptoanaliza funkcji hashujących MD2, MD4 oraz MD5.

[PL] Kryptosystemy wielu zmiennych.

[PL] Krzywe eliptyczne nad ciałami skończonymi: algorytm Shoofa i algorytm Satoha i Arakiego.

[PL] Podpis elektroniczny

[PL] Podstawowe szyfry klasyczne

[PL] Podstawy kryptografii kwantowej

[EN] Random Number Generators - Empirical Statistical (1999)

[EN] Random Number Generators - Statistical Testing (1999)

[EN] Random Number Generators - Statistical Testing (1999)

[EN] Random Number Generators - Statistical Testing (1998)

[EN] Statistical Testing of Random Number Generators

[PL] Szyfrowanie dysków i danych w Windows 2000 - podstawy.


Biometria


[PL] Biometryczna weryfikacja tożsamości - systemy komercyjne i prototypy.

[PL] Biometria podpisu odręcznego. Metodyka i doświadczenia.

[PL] Weryfikacja podpisu odręcznego.

Urządzenia

[PL] http://komputery.interia.pl/spr/news?inf=478378

[PL] http://www.biometria.pl/glowna.htm

[PL] http://www.pmc.com.pl/pmc/oferta/biometria/produkty/

[PL] http://www.biometryka.autoid.pl/


Bezpieczeństwo GSM


[EN] A3/A8 source.

[EN] Cryptanalysis of Alleged A5 Stream Cipher.

[EN] GSM Cloning.

[EN] GSM Interception.

[EN] GSM Security and Encryption.

[EN] GSM System Security Study.

[EN] Instant Ciphertext-Only Cryptoanalysis od GSM Encrypted Communication.

[EN] Real Time Cryptanalysis of A5/1 on a PC.

[EN] SIM cloning.


Bezpieczeństwo WLAN


[EN] An Initial Security Analysis of the IEEE 802.1X Standard.

[PL] (Nie)bezpieczeństwo bezprzewodowych sieci.

[EN] Chosen Plaintext Attack against WEP/WEP2.

[PL] Dziesięć przykazań bezpiecznego WLAN.

[EN] Overview of 802.11 Security.

[EN] Security of the WEP algorithm.

[PL] Sieci bezprzewodowe 1 cz., 2 cz., 3 cz., 4 cz., 5 cz.


Kryptografia DNA


[EN] DNA - Computing with DNA.

[EN] DNA - Molecular Computations Of Solutions To Combinatorial Problems.

[EN] DNA - On Applying Molecular Computation To The Data Encryption Standard.


Enigma


[PL] Historia Enigmy oraz zbiór artykułów związanych z tą tematyką.

[PL] Rozwiązanie zagadki II wojny Światowej - maszyny Enigma.

[PL] Tajemnica Enigmy

[EN] Symulator Enigmy dla systemu PalmOS

[EN] Szyfry II wojny światowej

[EN] Symulator Enigmy dla RISC OS

[EN] Symulator Abwehr Enigma

[EN] Symulator Enigmy dla systemu PalmOS


Bezpieczeństwo i ochrona danych


[PL] Bezpieczeństwo sieci komputerowych.

[EN] Bezpieczeństwo systemów Windows 2003.

[PL] Bezpieczeństwo WWW.

[PL] Certyfikaty - opis praktycznego wykorzystania.

[EN] Hasła - wybór i ochrona.

[PL] SSH

[PL] SSH w Windows

[PL] SSL/TLS



Standardy




[EN] Zbiór dokumentów RFC związanych z kryptografią i ochroną danych



[EN] FIPS (Federal Information Processing Standard) publikowane przez NIST (National Institute of Standards and Technology)

FIPS PUB 31, Guidelines to ADP Physical Security and Risk Management.

FIPS PUB 39, Glossary for Computer Systems Security.

FIPS PUB 46-3, Data Encryption Standard (DES).

FIPS PUB 73, Guidelines for Security of Computer Applications.

FIPS PUB 74, Guidelines for Implementing and Using the NBS Data Encryption Standard.

FIPS PUB 81, DES Modes of Operation.

FIPS PUB 83, Guideline on User Authentication Techniques for Computer Network Access Control.

FIPS PUB 87, Guidelines for ADP Contingency Planning.

FIPS PUB 102, Guideline for Computer Security Certification and Accreditation.

FIPS PUB 112, Password Usage.

FIPS PUB 113, Computer Data Authentication.

FIPS PUB 140-2, Security Requirements for Cryptographic Modules.

FIPS PUB 171, Key Management Using ANSI X9.17.

FIPS PUB 180-1, Secure Hash Standard.

FIPS PUB 181, Automated Password Generator (APG).

FIPS PUB 185, Escrowed Encryption Standard (EES).

FIPS PUB 186-2, Digital Signature Standard (DSS).

FIPS PUB 188, Standard Security Label for Information Transfer.

FIPS PUB 190, Guideline for the Use of Advanced Authentication Technology Alternatives.

FIPS PUB 191, Guideline for the Analysis of Local Area Network Security.

FIPS PUB 196, Entity Authentication Using Public Key Cryptography.

FIPS PUB 197, Advanced Encryption Standard (AES).

FIPS PUB 198, The Keyed-Hash Message Authentication Code (HMAC).

FIPS PUB 199, Standards for Security Categorization of Federal Information and Information Systems.

800-63, Recommendation for Electronic Authentication.

800-27A, Engineering Principles for Information Technology Security.

800-53, Recommended Security Controls for Federal Information Systems.

800-38C, Recommendation for Block Cipher Modes of Operation: The CCM Model for Authentication and Confidentiality.

800-37, Guide for the Security Certification and Accreditation of Federal Information Systems.

NIST Special Publication 800-21, Guideline for Implementing Cryptography in the Federal Government.

NIST Special Publication 800-22, A Statistical Test Suite for the Validation of Random Number Generators and Pseudo Random Number Generators for Cryptographic Applications.

NIST IR 6483 , Randomness Testing of the Advanced Encryption Standard Finalist Candidates.

Wszystkie dokumenty FIPS PUB dostępne pod adresem: http://www.itl.nist.gov/fipspubs



[EN] ANSI

ANSI X3.92, American National Standard Data Encryption Algorithm

ANSI X9.17, Financial Institution Key Management.

ANSI X9.31-1998, Digital Signatures Using Reversible Public Key Cryptography for the Financial Services Industry.

ANSI X9.42, Public key Cryptography for the Financial Service Industry: Agreement of Symmetric Keys on Using Diffie-Hellman and MQV Algorithms .

ANSI X9.52, Triple Data Encryption Algorithm Modes of Operation.

ANSI X9.62, Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA).

ANSI X9.65-DRAFT, Triple Data Encryption Algorithm (TDEA), Implementation Guide.

Wszystkie dokumenty dostępne pod adresem: http://www.ansi.org



[EN] PKCS (Public-Key Cryptography Standards)

PKCS #1: RSA Cryptography Standard

PKCS #3: Diffie-Hellman Key Agreement Standard

PKCS #5: Password-Based Cryptography Standard

PKCS #6: Extended-Certificate Syntax Standard

PKCS #7: Cryptographic Message Syntax Standard

PKCS #8: Private-Key Information Syntax Standard

PKCS #9: Selected Attribute Types

PKCS #10: Certification Request Syntax Standard

PKCS #11:Cryptographic Token Interface Standard

PKCS #12: Personal Information Exchange Syntax Standard

PKCS #13: Elliptic Curve Cryptography Standard

PKCS #15: Cryptographic Token Information Format Standard

Wszystkie specyfikacje PKCS dostępne pod adresem: http://www.rsasecurity.com/rsalabs/pkcs/


Opis oznaczeń

[PL] - dokument w języku polskim
[EN] - dokument w języku angielskim




Zapraszamy autorów artykułów, opracowań, prac magisterskich i dyplomowych do ich umieszczania w serwisie.
Prace umieszczane są wraz z informacją o autorze.

©