Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "cryptography" wg kryterium: Temat


Tytuł:
Analiza algorytmu RSA, działanie oraz szybkość wybranych metod i testowanie bezpieczeństwa
Analysis of the RSA algorithm, functioning and speed of selected methods and security testing
Autorzy:
Pach, Szymon
Słowa kluczowe:
algorytm rsa, rsa, kryptografia, kryptografia asymetryczna, szyfrowanie, deszyfrowanie
rsa algorithm, rsa, cryptography, asymmetric cryptography, encryption, decryption
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Pseudorandom generators in cryptography and Monte Carlo method
Generatory pseudolosowe w kryptografii i metodzie Monte Carlo
Autorzy:
Małek, Jakub
Słowa kluczowe:
generator, generatory liczb pseudolosowych, kryptografia, liczby pseudolosowe, losowość, testy losowości
cryptography, generator, pseudorandom numbers, pseudorandom numbers generators, randomness, randomness tests
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Ataki na kryptosystemy oparte o krzywe eliptyczne
Attacks on cryptosystems based on elliptic curves
Autorzy:
Briański, Marcin
Słowa kluczowe:
elliptic curve cryptography, anomalous elliptic curve, Smart's attack, elliptic curve discrete logarithm
kryptografia krzywych eliptycznych, anomalne krzywe eliptyczne, atak Smarta, logarytm dyskretny na krzywej eliptycznej
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Tajna komunikacja wywiadu cywilnego Polskiej Rzeczpospolitej Ludowej
Covert communication of the civil intelligence of the Peoples Republic of Poland
Autorzy:
Włoch, Jakub
Słowa kluczowe:
skryta komunikacja, Polska Rzeczpospolita Ludowa, kryptografia, instrukcje operacyjne, archiwa, werbunek, agentura, wywiad cywilny, rezydentura,
covert communication, People's Republic of Poland, cryptography, operational instructions, archives, recruitment, agent, civilian intelligence, residency
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Security of quantum network wich multipath key exchange protocol.
Bezpieczeństwo sieci kwantowych z wielościeżkową wymiana klucza
Autorzy:
Stępniak, Mateusz
Słowa kluczowe:
quantum cryptography, quantum key distribution, QKD network, trustedrepeater , secure key agreement, secret sharing
kwantowa kryptografia , kwantowa dystrybucja klucza, Kwantowe sieci , zaufane wierzchołki , bezpieczne ustalenie klucza ,dzielenie sekretu
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Application of elliptic curves in algorithmic number theory.
Zastosowanie krzywych eliptycznych w algorytmicznej teorii liczb.
Autorzy:
Byczek, Rafał
Słowa kluczowe:
krzywe eliptyczne, ciała skończone, kryptografia, algorytmiczna teoria liczb, teoria liczb, testowanie pierwszości, faktoryzacja liczb
elliptic curves, finite fields, cryptography, algorithmic number theory, number theory, primality testing, integer factorization
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Implementacja aplikacji internetowej do zarządzania hasłami
Implementation of a web application for password management
Autorzy:
Kozioł, Grzegorz
Słowa kluczowe:
Security, cryptography, ChaCha20, RSA, API,digital certificates, web application, CORS, CSRF, HTTPS, Spring, Angular
Bezpieczeństwo, kryptografia, ChaCha20, RSA, API, cyfrowe certyfikaty, aplikacja internetowa, CORS, CSRF, HTTPS, Spring, Angular
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies