Over the last 20 years, the PKI architecture has found its vast application, especially in the fields which require the establishment of a security infrastructure. Given that the purpose of this ...architecture is to be used for achieving higher security standards, its smooth operation has to be one of the main requirements for its implementation. Its complexity is mirrored in the numerous implementations that the PKI has had so far. For all the reasons mentioned above, it is of great importance to consider potential failure points of such a structure. Due to the complexity of these structures, this paper will present only a basic review of such stress points, without providing details on specific applications and types of implementations. The significance of failure points will be explained by examining the common features of the PKI architectures and the occurrence of failure points in these structures, and where possible, an overview of suggestions for preventing such failures will be provided. / За последних двадцать лет, архитектура PKI стала широко применяться, особенно в областях, требующих создания инфраструктуры безопасности. Учитывая, что цель создания такой архитектуры заключается в обеспечении безопасности систем, главными задачами при внедрении архитектуры PKI являются бесперебойная работа и взаимодействие с другими компонентами комплектной структуры. Из вышеизложенного следует, что прогноз потенциальных точек отказа представляет собой исключительно важный фактор. В связи с ограничением объема статьи, и так как речь идет о значительно сложных инфраструктурах, в данной работе представлен лишь общий обзор главных потенциальных точек отказа, без подробного объяснения характеристик по каждому отдельному виду внедрения архитектуры. В статье исследуются общие характеристики PKI архитектур, на основании которых трактуется значение возможных отказов и предлагаются мероприятия по предупреждению и преодолению данного рода проблемы. / Tokom poslednjih 20 godina PKI arhitektura našla je široku primenu, posebno u oblastima koje su zahtevale uspostavljanje sigurnosne infrastrukture. S obzirom na to da se koristi radi sigurnosti jasno je da je njen nesmetan rad jedan od osnovnix zahteva koji se postavlja pri njenoj implementaciji, a već samim uvidom u brojne tipove arhitektura i različite implementacije uviđa se njena kompleksnost. Zbog toga je razmatranje potencijalnih tačaka otkaza od velike važnosti. Kako se radi o vrlo složenim infrastrukturama, ovaj rad daće samo osnovni pregled tačaka koje mogu biti tačke otkaza, bez detalja koji su karakteristični za pojedine primene i tipove implementacija.Tražiće se zajedničke karakteristike PKI arhitektura i na njima objašnjavati značaj otkaza koji se mogu desiti, a tamo gde je moguće biće navedeni i predlozi za njihovo prevazilaženje.
Neural cryptography based on the tree parity machine (TPM) is presented in this paper. A mutual learning-based synchronization of two networks is studied. The training of the TPM based on the ...Hebbian, anti-Hebbian and random walk as well as on the secure key generation protocol is described. The most important attacks on the key generation process are shown. / В работе представлена нейрокриптография, основанная синхронизации на двух древовидных машин четности (TPM, tree parity machines). Представлен анализ синхронизации методом двунаправленного обучения. Описан ТРМ тренинг, основанный на: правиле Хебба, анти-правиле Хебба и случайном блуждании, а также на протоколе генерации скрытого ключа. В работе приведены самые значимые атаки на процесс генерации ключа. / U ovom radu prikazana je neuronska kriptografija, zasnovana na tree parity mašini (TPM). Proučavana je sinhronizacija dve mreže bazirana na međusobnom obučavanju. Opisan je trening TPM zasnovan na Hebbovom, anti-Hebbovom i random walk protokolu, kao i na protokolu za generisanje tajnog ključa. Prikazani su najznačajniji napadi na proces generisanja ključa.
Uslijed sve šire upotrebe kriptografije u raznim domenama računarstva razvijaju se sve napredniji kriptografski algoritmi, protokoli i sustavi o čijoj ispravnosti ovisi povjerljivost privatne i ...poslovne komunikacije sve većeg broja ljudi. Povrh kompleksnosti svake od kriptografskih komponenti, moderne klijentsko-poslužiteljske arhitekture zahtijevaju njihove precizno izvedene kombinacije s drugim elementima sustava koji također primjenjuju kriptografiju u različite svrhe. S ciljem boljeg razumijevanja uloge kriptografskih primitiva u suvremenim distribuiranim sustavima, u ovom su radu objedinjene značajke temeljnih kriptografskih metoda zajedno s njihovim primjenama na aplikacijskom sloju Interneta. Na primjerima popularnih hibridnih kriptosustava (Transport Layer Security, Secure Shell, End-to-end Encryption) predstavljene su namjene kriptografije u distribuiranim mrežnim aplikacijama uz sažet opis glavnih ideja koje se koriste pri oblikovanju takvih sustava. Rad ne ulazi u tehničke detalje i implementacije algoritama, već doprinosi jezgrovit pregled navedenih principa i ideja uz praktične primjere relevantne mladim programskim inženjerima.
RSA algoritam jeste algoritam sa javnim ključem koji uključuje tri koraka: generisanje ključa, enkripciju i dekripciju. RSA enkripciona šema je determinističaka što znači da se osnovni tekst uvek ...enkriptuje u isti šifrovani tekst za unapred zadati javni ključ. Da bi se izbegao ovaj problem, praktična implementacija RSA algoritma obično koristi neke strukture, kao što je dodavanje slučajnog teksta u samu poruku pre enkripcije. Ovo dodavanje obezbeđuje da osnovna poruka bude sigurna i da se može enkriptovati u veliki broj različitih šifrovanih poruka. Standardi, kao što je PKCS #1, pažljivo su dizajnirani tako da dodaju tekst u osnovnu poruku pre RSA same enkripcije. / RSA is an algorithm for public-key encryption. It is the first algorithm known to be suitable for encryption as well as digital signing. The RSA encryption scheme is deterministic in the sense that under a fixed public key, a particular plaintext is always encrypted to the same ciphertext. A deterministic encryption scheme (as opposed to a probabilistic encryption scheme) is a cryptosystem which always produces the same ciphertext for a given plaintext and key, even over separate executions of the encryption algorithm. Probabilistic encryption uses randomness in an encryption algorithm, so that when encrypting the same message several times it will, in general, yield different ciphertexts.
Pojam kriptografija istodobno označava znanstvenu disciplinu koja proučava tehnike šifriranja i slanja tajnih poruka te samo umijeće šifriranja. Kriptogram je pak poruka oblikovana tajnim pismom, ...šifrat čitljiv jedino pošiljatelju i primatelju. Prvi dio članka sažima povijest tajnog komuniciranja prateći njegove pojavne oblike od 7. st. pr. Kr. do naših dana. Opisani su među inim: steganografija (skrivanje same poruke), transpozicijski i supstitucijski kriptogrami (koje je oblikovala klasična kriptografija) te asimetrični RSA sustav šifriranja (kojim počinje era moderne kriptografije). Drugi dio članka usredotočuje se na ulogu i pojavu kriptograma u različitim kulturnim praksama, ponajprije u enigmatici i književnosti. U tim slučajevima umjesto tajne komunikacije u prvi plan izbijaju estetsko uživanje, ludizam i privlačnost traganja. Na koncu postavlja se teza da je kriptogram u književnosti stilska figura koja eksplicitno upućuje na kriptičnost kao važno obilježje književne komunikacije.
Jedan tok informacija u okviru računarskih sistema ostvaruje se slanjem elektronske pošte. Međutim, da bi se ispunili zahtevi za kvalitativnost informacije koju ta pošta prenosi, neophodno je da ...računarska mreža ispunjava osnovna četiri bezbednosna servisa: zaštitu tajnosti, integritet podataka autentikaciju i neporecivost. Ovaj rad predstavlja jedno od mogućih rešenja zaštićene komunikacije, primenom zaštićenog e-mail klijenta, sa prednostima koje donosi PKCS standard. / One of the information flows in a computer communication domain is accomplished by sending an e-mail, but in order to accomplish demands for information qualitativity that the e-mail contains, it's necessary for a computer network to provide the major four security services confidentiality, data integrity, authentication and non-repudiation. This work represents one of the possible solutions of secured communication applying a secured e-mail client with advantages that PKCS standard brings.
Provider: - Institution: - Data provided by Europeana Collections- In this dissertation, the development of digital certification involves the introduction of the concept of PKI (Public Key ...Infrastructure) system, which incorporates many elements and phenomena in the field of computational statistics, information - communication technologies and electronic commerce. The strategic importance of applying the concept of digital certificates and its underdevelopment in electronic commerce of Serbia, points to the need of setting Theoretical support for its efficient development and implementation. In this sense, the subject of this dissertation is to improve the development and deployment of digital certificates, which are focused on building specific Public Key Infrastructure - PKI system, which should be designed to be efficient and flexible solution to light of different PKI requirements. Construction of an information system based on statistical analysis of the effectiveness of PKI and digital certificates. The analysis is to define the business needs of PKI in accordance with the development of electronic services, using modern methods for static evaluation. The main objectives are that, based on statistical methods and analysis of real data available from the process of PKI, it is possible to identify latent system parameters, which would be adequate identification and application of quality management processes contribute to the improvement of PKI digital certificates in electronic commerce and make the automation of key management processes PKI digital certificates of the selected system, using statistical methods, in order to integrate the appropriate statistical model. The experimental part of a doctoral dissertation relates to the application model, which is the use of digital certificates, which are defined activities that have a strategic role in promoting e-business, determining the degree of importance of activities and measuring its effectiveness. In this module, using applicative statistical analysis we came to the target architecture PKI system, which gave the best results in the practical application of modern business environments. For the development of digital certificates is critical information because they provide information on which users of electronic services, making more efficient and effective decisions and therefore increase the level of satisfaction with life.- U okviru ove doktorske disertacije, pod razvojem digitalnih sertifikata podrazumeva se uvođenje koncepta infrastrukture javnih ključeva PKI (PKI - Public Key Infrustructure) sistema, koje objedinjuje mnoštvo elemenata i pojava iz domena računarske statistike, informaciono – komunikacionih tehnologija i elektronskog poslovanja. Strateška važnost primene koncepta digitalnih sertifikata i njegova nedovoljna razvijenost u elektronskom poslovanju Republike Srbije,ukazuje na potrebu postavljanja teorijske podrške njegovog efikasnog razvoja i primene.U tom smislu,predmet istraživanja ove disertacije predstavlja unapređenje razvoja i uvođenja digitalnih sertifikata, koji su usmereni na izgradnju određene infrastrukture javnih ključeva - PKI sistema, koji treba da bude dizajniran tako da bude efikasan i fleksibilan u cilju lakog rešavanja različitih PKI zahteva. Izgradnja informacionog sistema bazira se na statističkoj analizi efikasnosti primene PKI sistema i digitalnih sertifikata. Osnovni ciljevi su da, na osnovu statističkih metoda i analize dostupnih realnih podataka iz procesa PKI sistema, je moguće prepoznati latentne parametre sistema, čija bi adekvatna identifikacija i primena kvalitativno doprinela poboljšanju procesa upravljanja digitalnim sertifikatima PKI sistema u elektronskom poslovanju i izvršiti automatizaciju ključnih procesa upravljanja digitalnim sertifikatima odabranog PKI sistema, putem statističkih metoda, sa ciljem da se objedine u odgovarajući statistički model. Eksperimentalni deo doktorske disertacije odnosi se na aplikacioni model, koji predstavlja primenu digitalnih sertifikata, gde su definisane aktivnosti koje imaju stratešku ulogu u unapređenju elektronskog poslovanja, određivanju stepena značaja aktivnosti i merenja efekta njegove primene. Na ovakvom aplikativno modulu uz primenu statističkih analiza došli smo do ciljne arhitekture PKI sistema, koji je dao najbolje rezultate u praktičnoj primeni savremenim poslovnim okruženjima. Za razvoj digitalnih sertifikata presudne su informacije, jer pružaju podatke na osnovu kojih korisnici elektronskih servisa,donose efikasnije i efektivnije odluke i samim tim povećavaju stepen zadovoljstva života. Ključne reči: digitalni sertifikat, digitalni potpis, kriptografija, informaciono-komunikacione tehnologije, elektronski dokument, elektronsko poslovanje, statistička kontrola procesa.- All metadata published by Europeana are available free of restriction under the Creative Commons CC0 1.0 Universal Public Domain Dedication. However, Europeana requests that you actively acknowledge and give attribution to all metadata sources including Europeana
Pseudo-random number generator, PRNG, is used in many applications, such as cryptography, random processes, simulation of network traffic etc. The proposed paper is based on PRNG based on irrational ...numbers and the conditions, which generator has to fulfill in the application of cryptography. The PRNG was analyzed using continued fractions and quadratic irrationals. In particular there analyzed a set of generated elements and period generated sequence.
Razdoblje Interneta donijelo je brojne nove
mogućnosti. Od sada možete kupovati, obavljati novčane transakcije i
istovremeno komunicirati s tetom iz Zimbabvea, a da ni ne napustite
udobnost svoga ...doma. Naravno, za sve je to potreban visoki stupanj
sigurnosti i privatnosti, koji nije lako postići u tako otvorenoj i
slobodnoj okolini kao što je Internet. Nesmetan protok informacija
jedan je od glavnih problema sigurnosti Interneta, pa je tako i
njegovo rješavanje od velike važnosti.
U ovom članku definirali smo kriptosustav javnog ključa i ponovili njegovu povijest. Eliptička krivulja E nad proizvoljnim poljem je definirana i dana je geometrijska i algebarska interpretacija ...operacije uz koju E postaje Abelova grupa. Opisali smo upotrebu eliptičkih
krivulja u kriptografiji kroz varijaciju ElGamalovog kriptosustava
zasnovanog na algoritamskoj teškoći računanja diskretnog logaritma u konačnim grupama. Jednostavan primjer upotrebe kriptosustava eliptičkih krivulja (Menezes-Vanstone) je dan i opisane su prednosti ovog kriptosustava u odnosu na RSA/DES.